KR20030014224A - 안전한 및 인증된 문서의 원격 인쇄 - Google Patents
안전한 및 인증된 문서의 원격 인쇄 Download PDFInfo
- Publication number
- KR20030014224A KR20030014224A KR1020027015296A KR20027015296A KR20030014224A KR 20030014224 A KR20030014224 A KR 20030014224A KR 1020027015296 A KR1020027015296 A KR 1020027015296A KR 20027015296 A KR20027015296 A KR 20027015296A KR 20030014224 A KR20030014224 A KR 20030014224A
- Authority
- KR
- South Korea
- Prior art keywords
- document
- server
- receiver
- printing
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
- Facsimile Transmission Control (AREA)
- Record Information Processing For Printing (AREA)
Abstract
네트워크를 사용하여 문서를 원격 인쇄하는 방법이 개시된다. 상기 방법은 송신기로부터 송신된 바와 같은 문서를 서버에서 수신하고, 상기 서버가 상기 문서를 수신기에 전송하고, 상기 문서가 상기 수신기에 전송되기 전에 인증되고, 상기 서버가 인쇄 제어에 관한 명령을 상기 송신기로부터 수신하고 상기 서버가 상기 인쇄 제어를 상기 수신기에 실행하는 단계를 포함한다. 상기 인쇄 제어를 지지하는 하드웨어 장치가 또한 개시된다.
Description
본 명세서의 전반에 있어서, 문서는 전자적인 또는 인쇄된 형태의 문서를 포함하는 것으로 간주되어야 한다.
본 명세서의 전반에 있어서, 인증은 안전을 포함하고 안전 또한 인증을 포함한다.
본 명세서의 전반에 있어서, 설비는 데스크탑(desktop) 컴퓨터, 랩톱(laptop) 컴퓨터, 노트북 컴퓨터, 또는 기타 적절한 형태의 컴퓨터를 포함하는 것으로 간주되어야 한다.
본 명세서의 전반에 걸쳐 "인쇄"는 인쇄, 뷰잉(viewing), 듣기, 저장, 전자적 전송, 전달 및 기타 기능을 포함하는, 수신기에 의한 모든 형태의 문서 취급을포함하는 것으로 간주되어야 한다.
종이 문서는 사업을 하기 위해 그리고 행정적인 목적을 위해 통상적으로 사용된다. 종이가 없는 사무실에 대해 반복적으로 이루어진 예견에도 불구하고 디지털 시대는 사무실 내에서의 종이 사용의 증가를 보아왔다. 이에 대한 주요 원인은 신뢰이다. 문서가 인증된 사람에 의해 적절히 서명될 때, 그 서명은 상기 문서의 인증을 제공한다. 상기 서명이 나타나는 곳마다 또는 나타나는 때마다 사람들은 상기 서류가 틀림없다는 어느 정도의 확신을 갖고 처리할 수 있다. 원본 서류의 수가 엄격히 제어되어 있으면, 안전이 성취된다.
미국 특허 제 6,091,507호는 네트워크를 통하여 문서를 인쇄하는 방법과 장치에 관한 것이다. 이는 래스터(raster) 데이터를 래스터 이미지 프로세서를 갖는 호스트 컴퓨터에서 프린터로 고속 전송시키는 것을 용이하게 하는 네트워크 프로토콜, 전송 형식 및 하드웨어 인터페이스를 다루고 있다. 명확하게도, 이는 안전하고, 신뢰받고 또는 인증된 문서에 관련된 많은 중요 사항을 다루고 않고 있다.
미국 특허 제 5,983,065호는 안전한 문서를 인쇄하는 방법에 관한 것이다. 이는 원본 문서를 인쇄하기 위해 전자적 인쇄 설비에 제어된 억세스(access)를 하는 것을 사용한다. 이것에 의해 형성된 상기 인쇄된 이미지는 가시광에서 인식할 수 있고, 하나 이상의 광활성의(courmarin) 화합물을 포함하는 표시 물질(액상 잉크 및 건성 토너)에서 비롯된다. 상기 인쇄된 원본 문서 이미지는 통상적인 복사기나 스캐너에서 복사되거나 스캔될 수 없다. 이는 특수 인쇄 물질을 사용한다.
미국 특허 제 5,917,996호는 보안 배경을 덮는 간섭 방지형, 복합의 전자적인 서식 캐릭터를 사용하는 간섭 방지 서식을 인쇄하는 방법을 개시한다.
미국 특허 제 6,085,181호는 네트워크 상에서 측정 서버로서 동작하는 독립형(stand-alone) 계측기를 위한 우편 요금 측정 시스템에 관한 것이다. 인쇄 모듈은 우편 보안 장치(postal security device: PSD)와 결합된 네트워크 상에서 클라이언트 프린터 모듈로서 동작한다. 상기 PSD는 특이한 식별(identification), 우편 값 저장 및 디지털 서명 생성기를 포함한다. 상기 클라이언트 프린터는 우표 요금 측정 거래를 체결하기 위한 로컬 클라이언트 프린터 모듈을 거쳐 상기 PSD로부터 우편요금 지불의 증거를 요구한다. 상기 우표요금 지불의 증거는 우표요금 지불의 증거를 위한 각 요구에 해당하는 디지털 서명을 포함한다. 이러한 특허는 우표요금을 위한 사용 제어를 다루고 있다.
종래에는 2개의 가장 중요한 사항: 문서의 사본 수 제어와 상기 문서의 인증 제어를 다루는 발표가 없다.
본 발명은 안전한 및 인증된 문서의 제어된 인쇄를 위한 방법 및 장치에 관한 것으로, 배타적이지 않더라도 인쇄 프로세스에 대한 제어를 포함하는 방법 및 장치에 관한 것이다.
본 발명을 충분히 이해하고 쉽게 실질적인 효과를 발휘하도록 하기 위해 첨부된 도면을 참조하여 본 발명의 바람직한 형태만을 비제한적인 실시예로 설명한다.
도 1은 문서 전달과 인쇄 시스템의 블록도.
도 2는 신뢰받는 문서의 구조도.
도 3a 및 도3b는 PJL 언어를 사용하는 프린터를 제어하기 위한 흐름도.
도 4는 오프라인(off-line) 인쇄를 위한 하드웨어 장치의 블록도.
도 5는 제 1 오프라인 인쇄 스킴(scheme)의 불록도.
도 6은 도 5의 스킴에 사용된 문서 데이터 형식(format)을 나타낸 도면.
도 7은 탑업 키 셋(top-up key set)의 창작(creation)을 설명한 도면.
도 8은 도 7의 탑업 프로세스의 흐름도.
도 9는 제 2 오프라인 인쇄 스킴의 블록도.
도 10은 도 9의 스킴에 사용된 문서 데이터 형식을 나타낸 도면.
도 11은 도 9와 도 10의 스킴에 사용된 라이센스와 라이센스 설치기 데이터 형식을 나타낸 도면.
도 12는 오프라인 인쇄를 위한 제 2 하드웨어 장치의 블록도.
도 13은 제 3 인쇄 스킴의 블록도.
도 14는 도 13의 스킴에 사용된 문서 데이터 형식을 나타낸 도면.
도 15는 탑업 키 셋의 창작을 설명하기 위한 도면.
도 16은 도 15의 탑업 프로세스의 흐름도.
도 17은 제 4 오프라인 인쇄 스킴의 블록도.
도 18은 도 17의 스킴에 사용된 문서 데이터 형식을 나타낸 도면.
도 19는 도 17과 도 18의 스킴에 사용된 라이센스와 라이센스 설치기 데이터 형식을 나타낸 도면.
도 20은 소프트웨어 기반으로 한 오프라인 인쇄를 위한 키 데이터 베이스를 나타낸 도면.
도 21은 소프트웨어 기반으로 한 오프라인 인쇄를 위한 키 구제(rescue) 파일을 나타낸 도면.
도 22는 소프트웨어 기반으로 한 오프라인 인쇄 스킴의 블록도.
도 23은 소프트웨어 기반으로 한 오프라인 인쇄 스킴에 사용된 라이센스와 라이센스 설치기를 나타낸 도면.
도 24는 소프트웨어 기반으로 한 오프라인 인쇄 스킴에 사용된 문서 데이터 형식을 나타낸 도면.
본 발명의 주요 목적은 인증된 문서의 제어 가능한 원격 인쇄를 위한 방법 및 장치를 제공하는 것이다.
본 발명의 상기 목적과 다른 목적을 고려하면, 본 발명은 네트워크의 사용에 의해 문서의 원격 인쇄를 위한 방법을 제공한다. 상기 방법은 송신기로부터 송신된 문서를 서버에서 수신하는 단계; 상기 서버가 상기 문서를 수신기에 전달하는 단계; 상기 수신기에 전송되기 전에 상기 문서를 인증하는 단계; 및 상기 서버가 상기 송신기로부터 인쇄 제어에 관한 명령을 수신하고 상기 수신기에 상기 인쇄 제어를 실행하는 단계를 포함한다.
본 발명은 또한 네트워크의 사용에 의해 문서를 원격 인쇄하기 위한 방법을 제공한다. 상기 방법은 서버가 수신기에 문서를 전달 가능하도록 하기 위해 송신기가 상기 문서를 상기 서버에 송신하는 단계; 상기 문서를 상기 서버에 전달하기 전에 상기 송신기가 상기 문서를 인증하는 단계; 및 상기 서버가 상기 수신기에 제어를 실행 가능하도록 하기 위해 상기 문서의 인쇄를 제어하기 위한 명령을 상기 서버에 전송하는 단계를 포함한다.
또 다른 형태로 본 발명은 네트워크의 사용에 의해 수신된 인증된 문서의 원격 인쇄 방법을 제공한다. 상기 방법은 서버가 송신기로부터 인증된 문서를 수신하고 수신기가 상기 서버로부터 상기 인증된 문서를 수신하는 단계; 및 상기 서버가 상기 송신기로부터 상기 인쇄 제어를 수신하고 상기 수신기에 인쇄 제어의 실행을 제공하는 단계를 포함한다.
상기 인쇄 제어는 바람직하게는 인쇄된 문서가 상기 송신기에 의해 송신된 문서 콘텐트와 동일한 콘텐트 및 반위조 제어 및 반복사 제어 및 인쇄되어야 할 상기 문서의 사본을 갖는 것을 보증하는 단계를 포함한다.
상기 수신기가 프린터를 포함하고 상기 서버가 상기 인쇄 제어를 상기 문서의 인쇄를 위한 프린터에 제공한다. 상기 서버가 바람직하게는 상기 송신기로부터 상기 서버를 거쳐 상기 수신기에 안전한 문서 전송을 가능하게 하고, 인쇄 제어에서 상기 서버에 대해 신뢰받는 에이전트가 될 수 있다. 상기 서버는 문서 증명 서비스에서 신뢰받는 제 3 자일 수 있다. 이를 위해 상기 서버는 상기 서버에 저장된 문서의 해시와 콘텐트 피처를 사용할 수 있다. 상기 안전한 문서 전송과 인쇄 제어는 상기 문서 자체, 수기 서명, 디지털 서명, 광학적 워터마크, 상기 문서의 콘텐트 피처, 사용 제어와 감사 추적, 상기 송신기의 봉인 및 만기일자의 하나 이상을 포함하는 신뢰받는 문서 구조를 기반으로 할 수 있다.
상기 송신기는 상기 문서를 인증하는 사람이어도 좋다. 상기 방법은 상기 문서의 전송에서 무거부, 비밀 및 보안을 제공하기 위해 공개 키 기반을 사용할 수 있다.
상기 디지털 서명이 상기 문서에 적용될 수 있고, 상기 디지털 서명이 상기 송신기, 상기 서버 및 상기 수신기의 것이다. 상기 송신기와 상기 수신기가 바람직하게는 송신과 수신을 각각 하기 전에 상기 서버에 등록된다. 문서 해시와 상기 콘텐트 피처가 확인을 위해 상기 문서와 함께 전송되고 상기 문서의 해시와 콘텐트 피처가 향후의 증명을 위해 상기 서버에 보관된다.
상기 방법은 SSL(Secure Socket Layer) 프로토콜에 의해 제공되는 안전한 문서 전송 채널을 사용할 수 있고, 상기 송신기와 상기 수신기의 인증이 사용자 ID와 하나 이상의 패스워드를 사용함으로써 이루어질 수 있다.
상기 방법은 또한 안전한 문서 전송을 위해 암호 기술을 사용할 수 있다. 그러므로 상기 문서를 해독하는 키가 이메일, 전화, 메일, 큐리어(courier) 및 직접 전달로 구성되는 그룹으로부터 선택되는 전송 수단에 의해 상기 수신기에 직접 송신될 수 있다.
상기 인쇄된 문서는 광학적 워터마크, 특수 잉크, 특수 종이 및 특수 인쇄 물질로 구성되는 그룹으로부터 선택된 인증 수단을 사용하여 미인증된 복사와 위조에 대해 보호될 수 있다.
상기 광학적 워터마크가 위조방지층을 가질 수 있다. 상기 프린터는 상기 위조방지층의 고 성능을 성취하기 위해 조정될 수 있다. 또한, 상기 프린터는 상기 인쇄 제어 프로세스에서 안전할 수 있고, 안전한 메모리, 안전한 중앙 처리 장치 및 안전한 클럭을 포함할 수 있다. 상기 안전한 메모리가 비밀 키를 저장하는데 사용되고, 상기 중앙 처리 장치가 실행 시간 공격을 방지하는데 사용되고, 상기 안전한 클럭이 시간을 기록하는데 사용될 수 있다. 바람직하게는, 상기 프린터와 상기 서버는 서로 인증하기 위해 안전한 핸드세이킹을 수행하기 위해 상기 프린터의 공개 키 쌍 또는 대칭 키를 사용한다.
상기 서버가 암호화된 문서 해시 및 광학적 워터마크와 인쇄 명령을 상기 프린터에 송신할 수 있다.
상기 프린터가 상기 클라이언트 소프트웨어로부터 상기 문서를 수신하고, 상기 문서를 해독하고 상기 문서를 인쇄 전에 해시와 시간 스탬프로 증명하고 인쇄 동안에 상기 광학적 워터마크를 추가할 수 있다.
바람직하게는, 상기 프린터는 상기 문서를 인쇄 후에 상기 안전한 메모리로부터 신속히 삭제하고 감사 추적 기록이 상기 서버에 생성된다.
상기 수신기는 인쇄 제어 프로세스에서 신뢰받을 수 있다. 이러한 경우, 상기 서버는 상기 프린터 일련번호와 인터넷 프로토콜 어드레스를 증명하기 위해 상기 클라이언트 소프트웨어를 통하여 상기 프린터와 통신하고, 상기 프린터의 상태를 체크하고, 상기 프린터의 제어 패널을 로크하고, 모든 필요한 프린터 셋팅(setting)을 설정하고, 상기 프린터에 상기 문서를 인쇄하기 위한 명령을 송신하고, 상기 인쇄 프로세스가 완료된 후 프린터 셋팅을 리셋하고, 상기 서버에 감사 추적 기록을 생성할 수 있다.
상기 봉인은 상기 수기 서명과 상기 봉인으로 구성되는 그룹으로부터 선택되는 하나 이상을 포함할 수 있고, 상기 봉인이 모든 인쇄된 사본에 공통적인 공통 봉인과 각 인쇄된 사본에 특이한 특이한 봉인을 포함한다.
상기 클라이언트 소프트웨어는 기본 부분과 민감한 부분을 가지며, 상기 민감한 부분이 상기 기본 부분보다 더 공격을 받기 쉽고, 상기 기본 부분은 상기 수신기가 상기 서버에 등록될 때 상기 수신기에 송신된다. 상기 민감한 부분이 상기 문서의 인쇄를 위한 상기 수신기의 설비에 다운로드되고 상기 민감한 부분을 공격으로부터 보호하기 위해 상기 인쇄의 완료 때 상기 수신기의 설비로부터 삭제된다. 상기 민감한 부분의 암호화된 형태는 상기 수신기가 상기 서버에 등록될 때 상기 수신기에 송신되고, 상기 서버가 상기 해독된 키를 관리하고, 상기 민감한 부분이 요구될 때 요구되는 바와 같이 해독된다.
상기 기본 부분의 해시 결과는 상기 기본 부분이 상기 수신기에 송신되는 것과 같은 동일 시간 또는 송신되기 전에 얻어질 수 있고, 상기 해시 결과가 상기 서버에 저장되고, 상기 수신기가 상기 문서의 인쇄를 요구할 때 상기 기본 부분의 제 2 해시 결과가 얻어지고 상기 서버에 의해 인쇄가 승인되기 전에 상기 해시 결과와비교된다. 상기 클라이언트 소프트웨어는 상기 수신기의 하드웨어 장치에 저장될 수 있다.
또한, 부가적으로, 상기 민감한 부분의 구성 요소의 실행을 위한 실행 시간이 상기 서버에 기록되고, 상기 문서의 인쇄 동안에 상기 구성 요소의 실행에 소요된 시간과 비교되고, 상기 소요된 시간이 상기 실행 시간보다 상당히 길면 상기 인쇄가 종료될 수 있다.
바람직하게는, 상기 인쇄 제어는 상기 문서의 인쇄를 요구하는 수신기에 따라 실행된다. 상기 인쇄 제어는 오프라인으로 실시되고, 상기 서버가 상기 인쇄 프로세스에 참여하지 않는다. 이러한 경우, 상기 서버를 대신하여 동작하기 위해 상기 수신기에 하드웨어 장치가 구비되고 인쇄 제어를 실행하기 위해 안전한 소프트웨어 프로그램을 상기 수신기에 구비되어 있을 수 있다. 바람직하게는, 상기 소프트웨어 프로그램이 소프트웨어 공격을 방지하는데 도움을 주기 위해 다양한 방식으로 실행된다.
상기 송신기 및 상기 서버는 동일할 수 있고, 이러한 경우에는 상기 서버가 상기 송신기의 모든 기능을 수행한다.
상기 하드웨어 장치는 상기 문서의 인쇄를 제어하기 위한 것일 수 있고, 상기 하드웨어 장치가 안전한 메모리, 판독 후 삭제 메모리, 온 칩 프로그램을 갖는 중앙 처리 장치 및 인터페이스를 포함하고, 상기 하드웨어 장치가 상기 서버에 등록된다. 상기 설비는 상기 프린터를 포함할 수 있고, 상기 하드웨어 장치가 상기 프린터와 통합되고, 상기 프린터가 상기 서버에 등록된다.
상기 안전한 메모리는 사용자의 패스워드가 입력되고 증명될 때에만 억세스할 수 있는 억세스 가능한 메모리를 가질 수 있고, 상기 억세스는 상기 사용자에 관련된 상기 억세스 가능한 메모리의 블록에만 이루어지고; 내부 사용을 위한 제어된 메모리를 가지며 상기 제어된 메모리가 복수개의 블록으로 구분되고, 각 사용자에 하나의 제어된 메모리 블록이 있고; 상기 제어된 메모리는 비밀 키, 일련번호, 사용자의 비밀 키 및 수신자의 ID 키의 저장을 위한 것이다.
상기 제어는 상기 수신기가 상기 문서를 인쇄하기 위해 라이센스를 발행하는 단계를 포함할 수 있고, 상기 라이센스가 인쇄를 승인받은 상기 문서의 사본을 포함한다. 각 라이센스는 바람직하게는 라이센스 키를 가지며, 상기 라이센스 키가 상기 특이한 봉인을 암호화하는데 사용되고; 상기 라이센스 키가 상기 서버에 의해 암호화된 형태로 상기 수신기에 송신되고 상기 하드웨어 장치에 설치된다. 상기 서버는 다수의 라이센스 키에 추가할 수 있고, 상기 서버가 새로운 라이센스 키와 새로운 탑업 키를 생성하고, 상기 새로운 라이센스 키 세트와 상기 새로운 탑업 키가 상기 서버에 의해 상기 수신기에 송신되기 전에 이전의 탑업 키로 암호화되고 상기 하드웨어 장치에 설치된다.
각 라이센스는 상기 라이센스를 사용하여 상기 문서의 인쇄가 더 이상 가능하지 않게 될 만기일자를 포함할 수 있다. 상기 새로운 라이센스 키 세트가 상기 문서와 개별적으로 송신되거나 상기 문서와 함께 송신될 수 있다.
상기 송신기가 상기 문서를 전송하기 전에 상기 송신기의 공통 봉인, 송신을 위한 시간 스탬프 및 만기일자가 암호된 결과를 주기 위해 제 1 세션 키로 암호화될 수 있다. 상기 암호화된 결과와 상기 문서는 그 다음에 제 2 암호화된 결과를 주기 위해 제 2 세션 키로 암호화될 수 있고, 해시 결과가 데이터 속성을 체크하기 위한 수단을 제공하기 위해 상기 제 2 암호화된 결과에 포함된다.
상기 인쇄 제어는 상기 문서를 뷰(view)하는 것이 될 수 있고 상기 문서를 인쇄하지 않는 것이 될 수 있고, 라이센스가 뷰하는데 필요하지 않다. 상기 만기일자는 바람직하게는 상기 문서의 인쇄가 승인되기 전에 체크되고 상기 만기일자가 경과하였으면, 상기 문서의 인쇄가 허용되지 않는다.
상기 송신기가 복수의 수신기의 각각에 안전한 하드웨어 장치를 발행하는 기관일 수 있고, 상기 문서와 라이센스 키가 네트워크에 의해 상기 수신기의 각각에 송신되고, 각 수신기가 상기 문서를 인쇄하기 위해 상기 안전한 하드웨어 장치를 사용하고, 상기 문서가 상기 수신기에 의해 상기 수신기의 고객에 인쇄된 문서이거나 전자적인 문서로서 송신되고, 상기 안전한 하드웨어 장치가 전자적인 문서의 송신을 제어하고, 상기 안전한 하드웨어 장치가 감사 추적을 생성하고 새로운 라이센스 키가 탑업될 때마다 상기 감사 추적을 상기 기관에 송신한다.
상기 문서가 우표 , 세금 송장 및 세금 영수증일 수 있고, 각각의 값이 상기 감사 추적에 포함된다. 상기 기관이 상기 감사 추적에 포함된 값을 기초로 하여 지불할 수 있는 세금을 결정할 수 있다.
또 다른 형태에서, 본 발명은 상기 설비에 의해 하나 이상의 문서의 인쇄 제어를 가능하게 하기 위해 사용을 위한 하드웨어 장치에 사용자의 설비를 제공하고, 상기 하드웨어 장치가 안전한 메모리, 판독 후 삭제 메모리, 온 칩 프로그램을 갖는 중앙 처리 장치 및 인터페이스를 포함한다.
상기 안전한 메모리는 상기 사용자의 패스워드가 입력되고 증명될 때에만 억세스될 수 있는 억세스 가능한 메모리를 가질 수 있고, 상기 억세스가 상기 사용자와 관련된 상기 억세스 가능한 메모리의 블록에만 이루어지고; 복수개의 블록으로 구분된 제어된 메모리를 가지며, 각 사용자를 위한 하나의 제어된 메모리 블록이 있다. 상기 제어된 메모리가 비밀 키, 일련번호, 사용자의 비밀 키 및 사용자의 ID 키의 저장을 위한 것일 수 있다. 상기 하드웨어 장치가 안전한 소프트웨어 프로그램으로서 실행될 수 있고, 상기 소프트웨어 프로그램이 소프트웨어 공격을 방지하는데 도움을 주기 위해 다양한 방식으로 실행될 수 있다.
본 발명은 3개의 주요 구성 요소: 서버 시스템이 신뢰받는 제 3자의 역할을 하는 전반적인 문서 전송과 인쇄 프로세스, 인쇄된 문서를 인증하는 수단 및 인쇄 제어 그 자체를 갖고 있다.
전반적인 문서 전송과 인쇄 프로세스
도 1을 참조하면, 안전한 원격 문서 인쇄 시스템에는 4개의 주요 구성 요소가 있다. 상기 문서의 송신기는 상기 문서를 시작하도록 공인된 사람이어야 한다. 통신 서버 시스템은 안전하고 신뢰할만한 문서 전달을 위한 필요한 설비를 구비하는 하나 이상의 서버로 구성된다. 상기 통신 서버 시스템이 송신기와 수신기를 인증하는데 제 3 자로서 동작하고, 거래(transaction)가 내부의 공개키 기반구조(public key infrastructure: PKI) 프로토콜을 기반으로 한다. 상기 통신 서버 시스템은 또한 상기 송신기의 인쇄 요구 조건을 강화하고 인쇄 프로세스를 제어하기 위해 상기 송신기를 대신하여 신뢰받는 에이전트(agent)로서 동작한다. 상기 인쇄 프로세스는 상기 수신기에 있는 스프트웨어를 통하여 상기 통신 서버 시스템에 의해 제어된다. 암호화 기술을 이용한 안전한 문서 전송에 대해서는 ISO/CCITT X.400을 참조하고, PGP에 대해서는 예를 들어, "Network Security-private communication in a public world, by C. Kaufman, R. Perlman, and M. Speciner, PTR prentice Hall, 1995."를 찾아보기 바람.
상기 문서의 전송 동안에, 상기 문서는 상기 문서가 신뢰받는 문서로 되게 할, 도 2에 도시된 구조와 같은 구조를 가질 것이다. 상기 문서 자체와 함께 포함되어야 할 5개의 다른 항목이 있다.
ㆍ사람에게 즉시의 신뢰감을 주는 발행 당국의 수기 서명(hand signature) 및 봉인(seal). 상기 수기 서명 및 봉인은 상기 당국의 인증이 성공적이기만 하면 상기 문서에 추가된다. 이러한 방식에서는 상기 수기 서명이 의미심장하다.
ㆍ무거부(no repudiation)와 콘텐트 속성(integrity)을 위한 상기 송신기, 수신기 및 서버 시스템에 의한 상기 문서의 디지털 서명. 상기 디지털 서명은 비밀 키(private key)로 문서 해시(hash)를 암호화하는 것이다. 모든 3개 당사자에 의한 디지털 서명은 원본, 영수증 및 전송의 무거부를 보증한다.
ㆍ문서 상의 광학적 워터마크(watermark)가 상기 문서의 인증을 제공하고 상기 문서를 복사와 위조로부터 보호한다.
ㆍ상기 문서의 콘텐트 피처가 전체 문서로부터 추출된다. 상기 콘텐트 피처는 상기 문서의 콘텐트를 증명하고, 있을 수 있는 변경을 찾아내는데 사용된다. 상기 콘텐트 피처는 향후의 문서 증명 목적을 위해 상기 서버 시스템에 저장된다.
ㆍ사용 제어 및 감사 추적(audit trail) 기록이 당국에 의해 사용 진술서를유지하고 또한, 복사 제어의 실행 상태를 결정한다. 이는 상기 서버 시스템에 의해 관리된다.
3 종류의 절차가 있고, 각각이 상이한 보안 레벨을 갖는다.
a) 피케아이(PKI)에 기반으로 한 고 보안 절차. 이는 사용자 인증 및 무거부를 위한 수단을 제공한다.
b) 에스에스엘(SSL: Security Socket Layer) 프로토콜을 사용하는 안전한 전송
c) 대칭 암호화를 사용하는 안전한 전송
PKI에 기반으로 한 고 보안 절차
등록
모든 사용자(송신기와 수신기)는 상기 통신 서버 시스템을 실행하는 서비스 센터에 등록한다. 등록 절차는 아래의 절차를 포함하나 제한되지 않기 위해 포함하지 않을지도 모른다.
ㆍ상기 사용자는 등록을 요청하고 사용자의 식별(identification), 사용자 동일성("ID"), 요구된 서비스의 타입 및 (이용 가능하다면) 공증 당국으로부터 획득한 디지털 증명서를 제공한다.
ㆍ상기 서비스 센터는 이후 상기 사용자의 신임장을 증명하고, 사용자 프로파일을 만들고 상기 사용자 프로파일을 상기 서비스 센터의 등록 데이터베이스에 저장한다. 상기 서비스 센터는 그 다음에 등록 ID을 생성하고 정보와 아울러 신뢰받는 클라이언트 소프트웨어를 상기 사용자에게 전송한다. 가령, 상기 사용자가 디지털 증명서를 갖고 있지 않으면 내부 증명 당국이 다음의 스텝에 의해 상기 사용자에게 디지털 증명서를 발행할 것이다.
- 상기 내부 증명 당국이 메시지 인증 코드("MAC) 키를 생성하고 이를 상기 클라이언트 소프트웨어와 등록 ID와 함께 상기 사용자에게 송신하고;
- 상기 사용자가 증명서를 위한 요청을 생성하기 위해 키 쌍(key-pair)을 생성하는 상기 클라이언트 소프트웨어를 사용하고, 상기 MAC 키를 사용하여 상기 키 쌍을 암호화하고 상기 서비스 센터로 송신한다. 상기 비밀 키가 상기 사용자의 설비의 하드 디스크, 플로피 디스크, CD 롬, 스마트 카드 또는 기타 적절한 수단에 저장되어질 수 있다.
- 상기 서비스 센터는 이어 상기 요청을 확인하고 상기 사용자 증명서를 서명하고 되돌려보낸다. 동시에 상기 서비스 센터는 증명서 데이터베이스에 상기 사용자 증명서의 사본을 저장한다.
- 상기 서비스 센터는 하드 카피(hard copy)에 상기 사용자 증명서의 지문을 인쇄하고, 상기 서비스 센터와 상기 등록된 사용자가 상기 하드 카피에 서명한다.
문서 송신
송신기가 문서를 수신기에 송신하기 위해 다음의 스텝을 진행한다.
ㆍ 송신기가 로그인(login) ID, 토큰(token)(만일 있으면) 및 패스워드(password)를 제공함으로써 서버 시스템에 로그온(log on)한다.
ㆍ상기 서버 시스템이 상기 송신기 ID를 증명하고, 상기 증명이 성공적이면, 상기 수신기의 성명, 주소, 송신할 문서 및 수신기에 의해 인쇄되도록 허여된 복사 수량을 위한 프롬프트(prompt)를 제공한다. 상기 요구되는 ID를 가진 상기 수신기가 서비스 센터 데이터베이스에 존재하면, 상기 서버 시스템이 증명서 데이터베이스로부터 공개 키 증명서를 추출하고, 특이한 일련번호를 생성하고 거래 시간을 기록한다. 상기 거래의 전체 프로세스에 소요된 시간이 무시할 수 있는 것으로 가정한다. 상기 수신기가 상기 서비스 센터에 등록하지 않았으면, 상기 클라이언트 소프트웨어가 세션 키(session key)를 생성하고 상기 세션 키를 사용하여 데이터를 암호화하고, 패스워드를 사용하여 상기 세션 키를 암호화하고, 개별적인 이메일, 전화, 또는 기타 수단에 의해 상기 패스워드를 송신한다.
ㆍ상기 송신기가 상기 수신기의 증명서, ID 및 거래 시간을 증명한다. 이후상기 송신기의 클라이언트 소프트웨어는 전송할 문서의 해시, 플러스 일련번호, 시간, 송신자 ID 및 수신기 ID를 연산하고, 송신기의 비밀 키를 사용하여 이들을 서명하고, 상기 서버 시스템에 이를 송신한다.
ㆍ상기 서버 시스템이 서명의 인증을 체크하고 상기 서버 시스템의 서명을 생성한다.
ㆍ상기 송신기가 상기 서버 시스템의 서명을 확인하고 상기 서명을 상기 문서에 통합한다.
ㆍ상기 송신기의 클라이언트 소프트웨어가 상기 문서에 상기 송신기의 수기 서명, 상기 송신기 회사의 봉인 및 상기 문서의 콘텐트 피처를 추가하고, 상기 서버 시스템의 증명서를 사용하는 상기 콘텐트 피처와 해시를 암호화하고, 상기 수신기의 증명서를 사용하는 나머지의 정보와 해시를 암호화하고 및 서버 시스템에 암호화된 문서를 업로드(upload)한다.
ㆍ상기 암호화된 문서를 수신하자마자 상기 서버 시스템이 상기 암호화된 문서를 증거(evidence) 데이터베이스에 저장하고 상기 수신기에게 통지서를 송신한다. 상기 해시 및 콘텐트 피처가 문서 인증 목적을 위한 임의의 기간 동안 상기 서버에 저장된다.
문서 수신
ㆍ상기 서버 시스템이 상기 수신기에 상기 문서의 이용 가능성을 통지한다. 문서 ID와 상기 문서의 일련번호가 또한 송신된다.
ㆍ상기 수신기가 수신기 ID, 토큰(만일 있으면) 및 패스워드로 상기 서버 시스템에 로그온한다.
ㆍ상기 서버 시스템이 확인(validity)을 체크하고, 일련번호의 해시, 시간, 송신기 ID 및 수신기 ID를 생성한다. 상기 서버 시스템이 이들을 서명하고 상기 서명과 아울러 상기 해시를 상기 수신기에게 송신한다. 상기 송신기의 증명서, 상기 암호화된 문서 및 상기 송신기의 서명이 또한 이러한 정보와 함께 송신된다.
ㆍ상기 수신기가 이어 상기 송신기의 공개 키 증명서를 확인하고 상기 문서를 해독하고 상기 해시를 생성하고 상기 서버 시스템에 의해 송신된 상기 생성된 해시와 교차 체크(cross check)한다. 이들이 일치(match)하면 상기 증명이 성공한다. 상기 증명이 또한 상기 서버 시스템에 의한 송신 시간을 포함한다.
ㆍ상기 수신기의 클라이언트 소프트웨어가 문서 해시, 일련번호, 수신기 ID, 송신자 ID 및 시간의 해시의 서명을 생성하고, 이를 상기 서버 시스템에 송신한다. 이는 상기 서비스 센터가 상기 문서가 성공적으로 해독되었음을 충분히 확신할 수 있게 할 것이다.
ㆍ상기 서버 시스템이 그 다음에 이러한 정보를 증명하고 증거 데이터베이스에 상기 관련 정보를 저장한다.
ㆍ상기 수신기가 인쇄할 요청서를 제출할 때 상기 서버 시스템이 상기 클라이언트 소프트웨어를 통하여 상기 수신기 측의 프린터와 통신하고 상기 프린터의 상태를 체크한다. 상기 프린터가 준비(ready) 상태이면, 상기 서버 시스템이 문서와 인쇄를 위한 워터마크를 송신한다. 에러 메시지가 없으면, 인쇄가 성공적이다. 상기 서버 시스템은 전체 프로세스를 기록하기 위해 감사 추적을 만든다.
ㆍ상기 서버 시스템이 상기 수신기에 수취 증명(acknowledgement)을 송신하고 상기 송신기에 통지한다.
SSL을 사용한 안전한 전송
"Transport Layer Security, version 1, RFC2246, 1999"에 기재된 바와 같은 SSL은 2개의 당사자 사이에 안전한 채널을 제공한다. SSL을 통한 모든 데이터 전송은 세션 키를 사용하여 암호화될 것이다. 상기 세션 키는 각각의 접속에 대해 임의로 생성된다. 송신 스텝은 다음과 같다.
ㆍ상기 송신기가 상기 서버 시스템과 접속을 성립하고 안전하게 SSL 세션 키를 절충한다. 이하의 모든 거래는 그 다음에 상기 암호화된 채널을 거쳐 통과한다.
ㆍ상기 송신기가 로그인 ID와 패스워드로 상기 시스템에 로그온한다.
ㆍ상기 서버가 로그인 ID와 패스워드를 통하여 송신기 동일성을 증명한다.
ㆍ상기 송신기가 이어 수신기에게 (문서일지도 모르는)데이터를 송신하기 위해 요청서를 제출한다.
ㆍ상기 서버가 상기 요청서를 수취 증명을 하고, 상기 데이터를 수신하기 위해 준비한다.
ㆍ상기 수신기가 상기 해시와 콘텐트 피처와 함께 상기 데이터를 송신한다.
ㆍ상기 데이터를 수신하자 마자 상기 서버 시스템이 상기 데이터를 증거 데이터베이스에 저장하고 상기 수신기에 통지서를 송신한다. 상기 해시와 콘텐트 피처는 향후의 인증 서비스를 위해 사용되는 임의의 기간동안 상기 서버에 저장될 것이다.
ㆍ상기 수신기가 상기 통지서를 수신할 때 상기 클라이언트 소프트웨어가 있으면 상기 수신기가 상기 서버와 접속을 성립하고 SSL 세션 키를 절충한다. 모든 다음 거래가 상기 암호화된 채널을 거쳐 통과한다.
ㆍ상기 수신기가 이어 로그인 ID와 패스워드로 상기 시스템에 로그온한다.
ㆍ상기 서버가 수신기의 로그인 ID와 패스워드를 증명한다. 증명되면, 상기 서버가 상기 수신기에 상기 데이터를 전송할 것이다.
ㆍ상기 수신기가 상기 데이터를 수신하고 상기 서버에 수취 증명을 송신한다.
ㆍ상기 수신기가 인증된 사본을 인쇄하기 위해 요청서를 제줄하면, 상기 서버가 상기 해시와 콘텐트 피처로 상기 문서를 증명하고 상기 프린터와 통신하고 문서와 아울러 인쇄를 위한 광학적 워터마크를 송신한다. 감사 추적이 전체 프로세스의 상황을 기록하기 위해 생성된다.
암호를 사용한 안전한 전송
ㆍ송신기가 로그인 ID와 패스워드로 서버에 로그인한다.
ㆍ서버가 송신기의 로그인 ID와 패스워드를 증명한다.
ㆍ송신기가 (다시 문서일지도 모르는) 데이터를 전송하기 위해 요청서를 제출한다.
ㆍ서버가 상기 요청서를 수취 증명하고 상기 송신기로부터 상기 데이터를 수신하려고 준비한다.
ㆍ송신기가 상기 데이터로부터 해시와 콘텐트 피처를 생성하고 상기 데이터를 암호화하기 위해 임의의 세션 키를 생성한다. 상기 키와 해시가 패스워드를 사용하여 암호화되고 상기 해시와 콘텐트 피처가 서버 시스템의 공개 키를 사용하여 암호화되고, 이어 상기 서버 시스템에 업로드된다.
ㆍ서버 시스템이 상기 암호화된 데이터, 키, 해시 및 콘텐트 피처를 수신하고 이를 데이터베이스에 저장한다.
ㆍ송신기가 이어 수신기에 전화, 이메일, 메일, 직접 전달 또는 기타를 통하여 상기 패스워드를 알려준다.
ㆍ상기 수신기가 상기 송신기로부터 상기 패스워드를 수신할 때, 상기 수신기가 로그인 ID와 패스워드로 상기 서버에 로그인한다.
ㆍ서버가 상기 로그인 ID와 패스워드를 증명한다. 증명되면, 서버가 상기 암호화된 데이터, 키 및 해시를 상기 수신기에 전달할 것이다.
ㆍ수신기가 상기 암호화된 데이터, 키 및 해시를 수신하고 상기 서버에 수취 증명을 송신한다.
ㆍ수신기가 개별적으로 획득한 패스워드를 사용하여 상기 키와 해시를 해독하고 상기 데이터를 해독하기 위해 상기 키를 사용한다.
ㆍ수신기가 상기 해독된 데이터의 해시를 연산처리하고 이를 상기 수신된 해시와 비교한다. 이들이 동일하면, 또 다른 수취 증명이 서버에 송신된다.
ㆍ상기 수신기는 인증된 문서를 인쇄하기 위해 요청 권한을 제출하면, 상기 서버 시스템이 수신기가 문서를 인쇄하도록 허여되었는지와 몇 장의 사본을 인쇄하도록 허여되었는지를 알기 위해 송신기 정의의 데이터베이스 기록을 체크한다. 만족되면, 상기 서버 시스템이 상기 해시로 상기 문서를 증명하고, 프린터와 통신하고 상기 문서와 인쇄를 위한 광학적 워터마크를 송신한다. 감사 추적인 인쇄의 상태를 기록하기 위해 생성된다.
문서 인증을 위한 수단
어떠한 적합한 수단이 문서 인증을 위해 사용될 수 있다. 예를 들면, 특수한잉크와 특수한 종이가 제어된 방식으로 사용될 수 있다. 또 다른 예는 다층의 임베디드(embedded) 이미지 대상이 있는 광학적 워터마크를 사용하는 것이다. 상기 광학적 워터마크 이미지는 상기 서버 시스템에 저장되고, 상기 서버 시스템에 의해 제어된 방식으로 상기 문서 상의 인쇄를 위한 프린터에 전송된다. 문서 상의 광학적 워터마크는 상기 문서가 상기 서버 시스템으로부터 허락 없이 인쇄되면 상기 문서 상의 광학적 워터마크가 없고 이로써, 상기 문서가 인증되지 않는다는 의미의 인증(authenticity)을 제공한다. 상기 광학적 워터마크가 2000년 9월 15일자로 싱가폴에 출원되고, 명칭이 "Optical Watermark"이며 본 발명과 함께 계류중(co-pending)인 PCT 출원 번호 PCT/SG00/00147에 개시되어 있고, 이의 내용이 참조로 여기에 포함되어 있다.
상기 광학적 워터마크는 위조와 변조로부터 문서를 보호하기 위한 것이다. 이는 워터마크를 생성하기 위해 반복적인 구조의 층에 다중의 잠재적인 이미지 대상을 끼워 넣는다(embed). 상기 워터마크는 이어 문서에 예를 들면, 봉인, 로고 또는 배경으로서 포함된다. 이것이 광학적 워터마크라고 칭하여질 것이다.
상기 광학적 워터마크 내의 위조 방지 층은 프린터의 특성에 민감하다. 특히, 이는 복사기(photocopier)에 의해 검출할 수 있는 도트(dot)의 사이즈에 의존한다. 상기 광학적 워터마크의 인쇄의 결과를 보증하기 위해서는 볼 수 있는 최소의 도트 사이즈와, 상기 잠재적인 이미지 대상의 끼워 넣어짐을 위한 최적의 공간 주기(frequency)를 결정하는 조정(calibration) 프로세스가 필요하다. 이러한 프로세스는 다음 스텝을 포함한다.
ㆍ상이한 도트 사이즈를 갖는 테스트 패턴의 어레이를 생성하고
ㆍ인쇄된 테스트 페이지로부터 사용자는 프린터가 인쇄할 수 있는 최소의 볼 수 있는 도트를 찾기 위해 제 1의 볼 수 있는 테스트 패턴의 수를 지정하고
ㆍ이러한 수에 기초하여 상기 시스템이 상이한 주기를 갖는 테스트 패턴의 어레이를 생성하여 인쇄하고
ㆍ이러한 인쇄된 페이지로부터, 사용자는 정보를 가장 잘 숨길 수 있는 주기를 발견하기 위해 상기 제 1의 볼 수 있는 테스트 패턴의 수를 결정하고
ㆍ2개인 경우, 확인 페이지가 인쇄되고
ㆍ사용자가 상기 확인 페이지를 복사한다. 반복사 피처가 보이면, 조정이 완전하다. 그러지 아니하면, 상기 조정은 성공적인 결과가 얻어질 때까지 다시 수행된다.
인쇄 제어
인쇄 제어는 문서가 당국/송신기의 명령에 따라 엄격하게 인쇄된 것을 보증하기 위해 제어 프로세스를 구비한다. 즉, 상기 당국/송신기가 문서를 전송할 때 당국/송신기가 인쇄에 대한 명령을 입력한다. 상기 명령이 그 다음에 서버 시스템에 의해 실행된다. 신뢰받는 에이전트로서 상기 서버 시스템이 상기 명령을 문서 전송 히스토리(history)의 일부분인 데이터베이스에 저장한다. 상기 서버 시스템이 상기 송신기에 의해 주어진 명령에 따라 인쇄 프로세스를 제어할 것이다. 상기 서버 시스템이 상기 인쇄 프로세스를 제어하는 많은 방식이 있다.
현재의 인쇄 프로세스는 어떠한 제어를 갖고 있지 않다. 클라이언트가 상기 서버로부터 상기 문서를 취득할 때, 상기 문서는 스풀(spool) 시스템에 의해 네트워크 연결된 프린터에 송신될 수 있다. 인쇄 요청이 상기 스풀의 큐(queue)에 있자마자 프린터 요청과 상기 클라이언트/서버 사이의 링크(link)가 절단된다. 메시지만이 상기 인쇄 요청이 성공적이거나 그러지 아니한 지이다. 사람들은 데이터의 유지(hold)를 쉽게 얻을 수가 있고 상기 프린터에 다중 복사를 인쇄하도록 요구할 수 있다.
상기 서버 시스템이 신뢰받고 안전함에 따라 상기 서버 시스템이 클라이언트 소프트웨어를 통하여 상기 프린터와 통신한다. 상기 인쇄 프로세스의 제어를 보증하기 위해 상기 수신기를 포함할 수 있는 많은 방법이 사용되어질 수 있다. 상기 사용된 방법은 상이할 것이고, 안전하지 않은 프린터 및 안전하지 않은 수신기에 대해 또 다시 상이할 것이다.
안전한 프린터의 인쇄 제어
안전한 프린터는 클럭(clock); 암호 키, 암호 및 해독을 위한 프로그램, 데이터를 위한 프로그램을 저장하는 안전한 메모리; 및 프로그램을 실행하고, 상기 클라이언트와 상기 서버와 통신하고 상기 프린터를 제어하는 CPU을 포함하는 하드웨어 유닛(hardware unit)을 가질 것이다. 상기 하드웨어 유닛은 외부로부터 클럭, 키와 프로그램 및 실행 시간(run-time) 프로그램에 대한 공격을 방지한다는 의미에서 안전하다. 사용자가 당국에 인증된 사본을 인쇄하도록 요청할 때 상기 서버 시스템은 상기 클라이언트를 통하여 핸드세이킹(handshaking) 프로세스를 완료하기 위해 상기 프린터와 통신한다. 공개 키 쌍을 기반으로 한 프린터와 서버 시스템의 성공적인 인증 후, 상기 서버 시스템은 상기 암호화된 해시와 광학적 워터마크를 인쇄 명령은 물론 타임 스탬프(time stamp)와 함께 상기 프린터에 송신한다. 보안 핸드세이킹 프로토콜과 암호화된 데이터 전송에 대해 상세함을 알기 위해 9장 "Security Handshaking Pitfalls", p223 in the book of "Network Security - private communication in a public world", by C. Kaufman, R. Perlman, and M. Spenciner, PTR Prentice Hall, 1955를 참조.
상기 프린터는 안전한 메모리에 상기 프린터의 비밀 키를 저장한다. 상기 프린터의 디지털 증명서는 상기 수신기가 상기 서비스 센터에 등록될 때 상기 서버 시스템에 알려진 상태가 된다.
상기 보안 핸드세이킹 프로세스를 성공적으로 완료한 후 상기 서버 시스템은 상기 암호화된 명령, 문서 해시 및 광학적 워터마크를 상기 프린터에 송신한다. 모든 데이터는 시간 스탬프와 디지털 서명을 가진 채 암호화된다. 상기 프린터는 상기 클라이언트 소프트웨어로부터 상기 문서를 수신하고, 상기 데이터를 해독하고, 상기 서버로부터의 상기 디지털 서명과 타임 스탬프를 증명하고 증명이 성공적이면 상기 문서를 인쇄한다. 상기 데이터는 인쇄 후 즉시 제거된다. 상기 프린터는 상기 인쇄된 데이터의 해시를 생성하고 상기 타임 스탬프와 함께 상기 해시를 서명하고, 이를 감사 추적 기록(record)에 보관하기 위해 상기 서버에 송신한다.
암호화 기술 및 PKI를 사용하면, 상기 서버 시스템과 상기 프린터 사이의 통신이 안전하다. 안전한 프린터는 안전한 메모리에 저장된 프로그램이 변경될 수 없는 것을 보증하고 상기 프린터의 CPU에서 실행중인 프로그램에 대한 실행 시간 공격을 방지하기 위하여 신뢰받는 제조회사에 의해 제조되고 검사된다.
신뢰받는 클라이언트의 인쇄 제어
클라이언트가 신뢰받을 때 클라이언트 소프트웨어에 대한 공격 또는 클라이언트 소프트웨어 프로그램에 대한 실행 시간 공격이 없어야만 한다. 상기 클라이언트 소프트웨어를 통하여 상기 서버 시스템이 상기 프린터와 통신하고, 그 상태를 체크하고, 인쇄 명령과 데이터를 송신하고, 전체 프로세스를 감시(monitor)하고, 마지막으로 감사 추적 기록을 생성한다. 상기 프린터와의 다이얼로그(dialog)는 예를 들면 Hewlett Packard에 의한 PJL과 PML과 같은 이용 가능한 인쇄 태스크(task) 언어를 사용한다. 도 3a 및 도3b는 PJL을 사용하는 인쇄 제어의 흐름도이다. 인쇄 제어 프로세스의 주요 스텝은 다음 단계를 포함한다.
ㆍ상기 프린터의 IP 어드레스와 일련번호를 체크하고 기록하고
ㆍ모든 프린트 태스크에 공통적인 상기 프린터의 셋팅(setting), 특정 인쇄 태스크에 유효하기만 하는 셋팅 및 예를 들면 매 15초와 같은 고정된 간격에서 상기 프린터의 상태를 포함하는 상기 프린터의 상태를 판독하고
ㆍ현재의 인쇄 태스크에 요구되는 모든 필요한 셋팅에 대한 값을 설정하고
ㆍ인쇄 태스크가 상기 프린터에 전달되고 있는 동안 또 다른 사용자가 상기 세팅을 변경하는 것을 방지하기 위해 제어 패널을 로크(lock)하고, 제어 패널이 로크될 수 없으면, 상기 인쇄 태스크가 실패되고
ㆍ프린터를 위한 PostScript(PS), 인쇄 제어 언어(PCL) 또는 입손 표준 코드(ESC/P) 중 어느 하나를 사용하여 상기 프린트 태스크를 송신한다.
상기 제어 프로그램은 먼저 상기 프린터의 셋팅에 관한 모든 필요한 정보를 얻을 것이다. 이러한 정보를 가지고 바람직하지 않은 구성 또는 셋팅이 바람직한 셋팅으로 재구성된다. 상기 프린터는 그 다음에 예를 들면, 15초 마다와 같은 임의의 간격에서 장치의 페이지의 세목을 레포트백(report back)하도록 설정된다. 이를 뒤이어 상기 프린터에 상기 인쇄 태스크가 송신된다. 지속적인 상태 레포트를 가지고 상기 인쇄 프로세스가 철저하게 감시된다. 원본 서류의 걸림(jam)이 발생하면, 에러가 보고될 것이고 인쇄가 수행될 수 있다. 인쇄가 완료된 후 상기 프린터 셋팅이 원래의 셋팅으로 다시 재구성된다. 모든 상태 보고가 감사 추적을 위해 포착된다.
조정 프로세스가 수동 조정으로 실시될 필요성은 없다. 즉, 조정은 볼 수 있는 도트 사이즈, 토너(toner) 레벨, 및 기타 프린터 변수를 비교하기 위해 제조공장에서 실시된다. 이러한 데이터를 가지고 프린터 상태를 체크한 후에 적합한 프린터 셋팅이 상기 문서에 인쇄된 광학적 워터마크의 최고 성능을 위해 결정되고 설정된다.
미안전한 프린터를 갖는 미안전한 클라이언트의 인쇄 제어
미안전한 클라이언트 또는 신뢰받지 못하는 클라이언트는 상기 프린터는 물론 상기 클라이언트 소프트웨어와 하드웨어에 있을 수 있는 공격을 의미하여도 좋다. 이는 소프트웨어에 대한 공격, 데이터를 얻는 실행 시간 공격 및 상기 서버에 오류 정보를 제공하는 공격을 포함한다. 2개의 접근 방법이 있다. 하나는 가능한 한 공격이 없는 클라이언트 소프트웨어를 갖는 것이고 다른 하나는 상기 클라이언트 소프트웨어를 보호하기 위해 여분의 하드웨어 유닛을 도입하는 것이다. 상기 클라이언트 소프트웨어는 분산될 때 2개의 부분, 기본 부분과 민감 부분으로 구분된다. 상기 민감 부분은 워터마크 생성 기능과 접근(access) 제어와 같은 민감한 코드(code)와 데이터를 포함한다. 상기 기본 부분은 사용자가 등록될 때 분산되고 설치(install)된다.
상기 클라이언트 소프트웨어를 보호하는 방법은 다음의 단계를 포함한다.
ㆍ각 인쇄를 위한 기본 클라이언트 소프트웨어를 확인함.
상기 클라이언트 소프트웨어에 대한 어떠한 변경은 상기 클라이언트 소프트웨어가 오작동하도록 할지 모른다. 그러한 변경은 네트워크 에러, 사용자의 하드 디스크의 파손, 바이러스 또는 소프트웨어 공격에 의해 야기될 수 있다. 이를 방지하기 위해서는 상기 소프트웨어가 전달되기 전에 상기 기본적인 클라이언트 소프트웨어의 해시 결과가 계산되고 상기 서버에 저장된다. 상기 사용자가 인쇄를 요구할 때, 동일한 해시 기능이 계산되고 그 결과가 증명을 위해 상기 서버에 송신된다. 상기 서버는 상기 해시 결과가 미리 저장된 것과 동일할 때에만 인쇄 데이터를 상기 클라이언트에 전송한다. 그러지 아니하면, 인쇄가 허여되지 않고 상기 사용자는 즉시 추가 동작을 취한다.
ㆍ요청에 따라 민감한 코드를 다운로드하거나 민감한 코드를 신속하게 해독함.
상기 민감한 부분은 상기 신뢰받는 서버에 보관되거나 암호화된 형태로 상 기 클라이언트에 송신될 수 있다. 상기 민감한 부분이 상기 신뢰받는 서버에 보관되어 있을 때, 상기 기본 부분에 의해 안전한 접속(예를 들면, SSL)을 거쳐 요구될 때 클라이언트 PC에 다운로드되고 사용 후에 즉시 소거된다. 상기 민감한 부분이 다운로드 시간을 단축시키기 위해 작거나 압축된 상태로 보관된다. 상기 민감한 부분은 또한 클라이언트 소프트웨어의 기본 부분과 함께 클라이언트 설비에 설치될 수 있으나 암호화된 형태로 설치될 수 있다. 필요할 때 상기 민감한 부분은 메모리에 로드되고 해독되고 실행된다. 상기 서버는 암호화 키를 관리한다. 상기 암호화 키를 관리함으로써 코드를 분해하는 것과 같은 정적인 공격은 불가능하다.
ㆍ상기 민감한 부분을 하드웨어로부터 구함.
공격자가 실제로 상기 클라이언트 소프트웨어를 공격하는데 무한한 시간을 갖고 있으나 하드웨어를 공격하는 것은 매우 어렵다. 그러므로, 상기 민감한 부분은 인쇄 동안에 상기 하드웨어로부터 구해질 수 있고, 인쇄가 완료된 후 즉시 메모리로부터 소거될 수 있다. 아주 능숙한 공격자가 클라이언트 소프트웨어를 성공적으로 공격하고 무한한 문서 사본을 인쇄할 수 있을 지도 모르나 상기 사본은 인증을 위한 광학적 워터마크가 없기 때문에 명확하게 무효화될 것이다.
ㆍ실행 시간 공격 검출
실행 시간 공격 방법의 하나가 디버거(debugger)를 사용하여 프로그램을디버그하는 것이다. 일부의 진전된 디버거가 검출을 피할 수 있으므로 실시간으로 시스템을 통하여 디버거를 찾는 것은 적절하지 못하다. 실행 시간 공격을 검출하기 위한 효과적인 방법은 민감한 기능에 대한 실행 시간을 계산하는 것이다. 상기 실행 시간은 프로그램이 디버그되어 있으면 정상 상태보다도 훨씬 늦어질 것이다. 별개의 스래드(thread)가 민감한 기능의 실행 시간을 감시하기 위해 만들어진다. 상기 실행 시간은 상기 시간이 되어야 하는 것보다 훨씬 길면, 주(main) 프로세스가 종료될 것이다. 실행 시간 공격의 또 다른 방법은 시스템 후킹(hooking)을 사용하여 시스템 호(call) 활동을 감시하는 것이다. 시스템 기능 호가 후크되어 있는 한, 해독된 데이터 또는 비밀 정보를 포함할 지도 모르는 모든 입력 및 출력 데이터가 덤프(dump)될 수 있다. 이러한 종류의 공격을 방지하기 위해서는 상기 클라이언트 소프트웨어가 모든 시스템 후크를 열거하고 이를 내부의 블랙리스트와 비교할 것이다. 블랙리스트에 올라있는 후크가 발견되면, 상기 클라이언트 소프트웨어가 실행을 종료할 것이다. 상기 서버는 새로이 나타나는 후킹 응용(hooking application)을 끊임없이 처리하기 위해 상기 블랙리스트를 갱신할 것이다.
오프라인 프린팅 제어
인쇄 제어가 오프라인일 때, 상기 문서를 인쇄하는데 필요한 모든 정보는 인쇄 전에 클라이언트의 설비에 다운로드된다. 이는 바람직하게는 다음을 포함한다.
ㆍ문서 그 자체;
ㆍ송신기의 수기 서명 및 물리적인 봉인 이미지와, 광학적인 워터마크를 포함하는 봉인. 상기 봉인이 2개의 부분으로 더 구분된다. 하나는 상기 문서의 모든 인쇄된 사본에 공통적인 공통 봉인이, 또 다른 하나는 특이한 봉인인데, 이는 상기 문서의 인쇄된 사본 각각에 특이하다.
ㆍ사용 제어 및 감사 추적
이러한 정보는 정보의 보안을 보증하기 위해 특별히 설계되고 암호화된 문서 패키지에 전달된다. 상기 서버가 상기 인쇄 프로세스에 참여하지 않음에 따라 안전한 하드웨어/소프트웨어는 상기 서버를 대신하여 동작하는 클라이언트 시스템에 설치된다. 그러므로 이는 2개의 솔루션(solution)- 하드웨어 솔루션과 소프트웨어 솔루션을 제공한다. 상기 솔루션은 원하는 바대로 비정합하게(disjunctively) 또는 정합하게(conjunctively) 사용되어질 수 있다.
하드웨어 솔루션
도 4를 참조하면, 안전한 하드웨어 장치가 클라이언트의 시스템에 부착되고, 바람직하게는 프린터와 통합되어 있다. 상기 장치는 바람직하게는 다음을 포함한다.
1. 중요한 정보를 저장하는데 사용되는 안전한 메모리(401). 상이한 억세스 권리가 CPU와 상기 CPU의 온 칩(on-chip) 프로그램(403)에 의해 설정된다. 예를 들면, 2개 카테고리의 메모리가 있을 수 있다.
(a) 사용자 패스워드가 입력되고 증명될 때 억세스할 수 있는 메모리
(b) 내부 사용을 위해 엄격하게 제어된 메모리. 예를 들면, 비밀 키 및 일련번호가 상기 메모리에 저장된다. 상기 일련번호는 바람직하게는 하드웨어 제조에 의해 특이한 것으로 보증된다.
2. DAR(Delete-After-Read) 메모리(402). 이러한 메모리 내의 데이터는 판독된 후 자동적으로 제거된다. 이는 온 칩 프로그램에 의해 또는 하드웨어에 의해 달성되어질 수 있다. 인쇄 라이센스와 같은 중요한 정보는 이러한 영역에 저장된다.
3. 안전한 메모리(401)와 DAR 메모리(402)에 접근할 수 있고 사용자 요구, 암호, 해독을 인증하고 디지털 서명을 생성하는, 온 칩 프로그램(403)을 갖는 CPU. 상기 온 칩 프로그램은 또한 키 관리 시스템, 바람직하게는 파일 시스템을 포함한다. 인쇄 태스크가 도달할 때, 태스크 식별 번호는 상기 키 관리 시스템이 안전한 메모리(401) 또는 DAR 메모리로부터 해당 키를 검색(retrieve)하는 하드웨어 장치에 송신된다. 상기 CPU는 또한 시간 공격을 방지하기 위해 안전한 실시간 클럭을 포함한다.
4. 인터페이스(404). 이는 하드웨어 장치와 호스트 사이의 통신을 셋업하고 아울러 유선 탭핑(wire-tapping) 공격을 방지하기 위해 데이터 흐름을 암호화하는데 책임이 있다.
하드웨어 장치, 안전한 메모리 및 DAR 메모리 내의 메모리 공간은 여러 개의 블록으로 구분된다. 유효한 사용자는 정확한 패스워드를 제공함으로써 이들의 블록에 억세스하기만 할 수 있다. 상기 장치는 특정 수량의 블록을 포함하도록 설계되며 초기 패스워드가 메모리 칩(s)의 제조 동안에 할당된 블록의 각각에 억세스하기위해 지정된다. 특이한 사용자 ID 키는 각 수신기를 위한 상기 안전한 메모리 블록에 저장되고, 상기 서버의 데이터베이스에 기록된다. 디지털 증명서를 사용할 때 사용자의 비밀 키는 상기 하드웨어 장치(400)의 안전한 메모리 블록에 저장될 수 있다.
상기 하드웨어 장치(400)는 상기 하드웨어 장치의 CPU 또는 프린터의 CPU(이용 가능하다면)를 사용하든 간에 암호화/해독화 동작을 수행하기에 충분히 강력하여야 한다.
상기 서버는 상기 하드웨어를 사용자에게 이용 가능하게 하여주고 상기 하드웨어 장치의 키와 기타 방면(aspect)을 관리하는데 신뢰받고 책임이 있다.
상기 하드웨어 장치는 많은 스킴(scheme), 다음에 예시되는 둘 중의 하나에 의해 인쇄를 제어한다.
스킴(scheme) 1:
본 스킴은 대칭 암호화, 예를 들면, 3DES, AES, 블로우피시(BlowFish) 등을 사용한다. 상기 스킴은 도 5에 도시된 바와 같이, 발신기, 수신기, 인쇄 장치 및 신뢰받는 서버로 구성된다. 상기 수신기의 하드웨어 장치는 상기 하드웨어 장치의 블록의 DAR 메모리에 기록된 다수 셋의 임의의 키(Key1, ...., KeyN, Tkey)를 갖는다. TKey는 탑업(Top-up) 키를 의미한다. 이들 키는 라이센스 키이고 특이한 봉인을 암호화하는데 사용된다. 탑업 키(TKey)는 탑업 프로세스에 사용된다. 1 세트의 특이한 사용자 ID 키와, 각 키 세트에 해당하는 초기 패스워드가 상기 하드웨어 장치의 안전한 메모리에 저장된다. 모든 이들 키의 사본이 상기 신뢰받는 서버에 저장된다. 상기 송신기와 수신기와 아울러 이들의 하드웨어 장치는 안전한 인쇄 프로세스를 사용하기 전에 상기 신뢰받는 서버에 등록되어야 한다.
수신기의 등록 프로세스
상기 수신기는 문서를 수신하기 전에 상기 신뢰받는 서버에 등록하여야 한다. 등록 프로세스는 다음과 같이 이루어질 수 있다.
1. 상기 수신기는 사용자 성명, 이메일 어드레스와 아울러 하드웨어 장치의 ID와 같은 정보를 제공함으로써 상기 서버에 등록을 요구한다.
2. 상기 서버는 상기 수신기의 요구를 처리한다. 승인되면, 상기 서버는 자신의 데이터베이스에서 그 하드웨어 장치의 미사용 사용자 ID를 검색한다. 모든 사용자 ID가 사용되어 있으면, 새로운 하드웨어 장치가 설치되어야 한다.
3. 상기 서버는 상기 사용자의 정보를 기록하고 초기 패스워드와 사용자 ID 인덱스(index)를 상기 수신기에 송신한다.
4. 상기 클라이언트 소프트웨어가 이미 상기 수신기의 설비에 설치되어 있지 않으면, 상기 클라이언트 소프트웨어가 상기 수신기의 설비에 설치된다.
5. 상기 수신기의 사용자 성명, 초기 패스워드 및 사용자 ID 인덱스를 입력함으로써 상기 수신기가 상기 클라이언트 소프트웨어에 로그온한다.
6. 상기 사용자 ID 인덱스와 초기 패스워드가 그 사용자를 위한 해당 블록을 활성화시키기 위해 상기 하드웨어 장치에 송신된다.
7. 상기 수신기는 즉시 패스워드를 변화시키고 상기 초기 패스워드가 새로운 패스워드로 대체되다.
8. 상기 클라이언트 소프트웨어가 상기 사용자를 위한 비밀 디렉토리(directory)를 만들고 그 디렉토리의 키(이하, "디렉토리 키"라고 칭함)를 상기 하드웨어 장치의 사용자 메모리 블록에 저장한다.
라이센스 키 탑업 프로세스
도 6 내지 도 8에 도시된 바와 같이, 사용자가 상기 장치에 저장된 상기 사용자의 라이센스 키를 사용하거나 새로운 요구에 대한 불충분한 라이센스가 있을 때 상기 사용자는 다음의 프로세스를 사용하여 상기 사용자의 라이센스 키를 탑업하는 것을 필요로 할 것이다.
1. 서버가 문서를 위한 M 라이센스 키를 수신기에 송신할 것을 요구하는 상기 송신기의 요구를 수신하고 상기 서버가 그 태스크를 위한 수신기에 대해 불충분한 라이센스 키가 있음을 발견할 때, 상기 서버는 상기 탑업 프로세스를 초기화한다. 또는
2. 상기 수신기는 예를 들면 상기 수신기가 충분한 키를 갖지 못하고, 모든 수신기의 키가 사용되었고 또는 상기 수신기가 더 많은 사본을 인쇄하기를 원하는 것과 같은 이유로 상기 수신기의 라이센스 키의 탑업을 요구한다. 그 다음에
3. 상기 서버는 상기 요구를 처리한다. 승인되면, 상기 서버가 새로운 세트의 키(Key1' 내지 KeyX')와 새로운 탑업 키(TKey')를 생성한다.
4. 상기 새로운 키 세트가 수신기의 TKey'로 암호화된다.
5. 해시는 새로운 키 세트를 위해 연산되고 탑업 키 세트를 형성하기 위해 수신기의 ID 키를 사용하여 상기 새로운 키 세트와 함께 암호화된다.
6. 상기 탑업 키 세트가 문서 패키지와 함께 수신기에 송신되거나 개별적으로 송신된다.
7. 수신기가 데이터를 검색한 후 상기 수신기가 상기 탑업 키 세트를 상기 하드웨어 장치에 송신한다.
8. 상기 장치가 상기 데이터를 상기 수신기의 ID 키로 암호화하고, 속성 체크를 위해 상기 데이터의 해시를 연산한다.
9. 상기 데이터가 에러를 갖지 않으면, 상기 장치는 그 다음에 상기 키 세트를 해독하기 위해 DAR 메모리로부터 TKey'를 판독한다.
10. 상기 장치가 그 다음에 상기 DAR 메모리의 상기 키 세트를 업그레이드(upgrade)시킨다. 상기 새로운 키 세트는 그 인덱스 번호가 이전의 최종 키로부터 연속되는 것과 같이, 미사용 키를 덮어쓰지 않을 것이다.
11. DAR 메모리의 이전의 탑업 키(TKey)가 새로운 탑업 키(TKey')로 대체된다.
송신기가 문서를 수신기에 송신
1. 상기 송신기가 사용자 ID와 패스워드를 사용하여 안전한 링크(예를 들면, SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 성공적인 인증 후, 상기 송신기가 다음 절차에 의해 문서를 준비한다.
a) 상기 문서 또는 그 해시 결과, 공통 봉인, 전송을 위한 시간 스탬프 및 문서의 만기일자를 세션 Key1로 암호화하고
b) 문서 보디(body), 만기일자 및 스텝(a)의 결과를 위해 해시 결과가 연산된다. 상기 3개의 부분이 그 다음에 세션 Key2로 암호화되고
c) 그런 다음 스텝(b)의 결과, 상기 수신기의 ID, 상기 세션 Key1, 암호화를 위해 사용된 세션 Key2, 수신기가 M 본의 문서를 인쇄하는 라이센스 번호(예를 들면, M) 및 M 특이한 봉인을 상기 서버에 송신한다. M은 뷰(view)만을 나타내기 위해 제로가 될 수 있다.
3. 상기 서버는 상기 수신기의 정보를 확인하고 난 다음 M 라이센스 키(Key1 내지 KeyM)를 상기 수신기의 키 세트로부터 임의로 또는 연속적으로 선택한다;
4. 상기 M 특이한 봉인과 세션 Key1은 M 라이센스를 형성하기 위해 Key1 내지 KeyM으로 개별적으로 암호화된다. 전체 라이센스 팩(pack)의 해시 필드(field)는 라이센스에 속성 체크를 제공하기 위해 연산된다.
5. 서버는 그 다음에 송신기-준비 문서 보디(sender-prepared document body)(스텝 2의 (b)의 결과), 수신기의 ID 키로 암호화된 세션 Key2 및 라이센스를 포함하는 문서 패키지(도 6)를 생성한다. 상기 수신기가 상기 문서를 인쇄하는 것을 상기 송신기가 허용하지 않으면, 라이센스 필드가 비워져 있을 것이다. 상기 수신기가 불충분한 라이센스 키를 갖고 있으면, 탑업 키 세트가 또한 준비된다.
6. 상기 서버가 상기 수신기에 상기 문서 패키지가 수집을 위해 준비되어 있음을 알려주는 통지를 송신한다.
상기 수신기가 상기 단계(6)에서 상기 통지를 수신하기 전이나 후의 어떠한 때에 상기 수신기는 상기 서버에 접속할 수 있다. 상기 수신기는 그 다음에 이들에 대한 데이터가 있는지 없는 지를 체크할 수 있다. 상기 수신기가 상기 문서를 뷰하고 인쇄하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드를 사용하여 안전한 링크(예를 들면, SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 상기 서버가 도전-응답 시퀀스(sequence)를 발행함으로써 상기 사용자를 확인한다.
a) 상기 서버가 상기 사용자의 성명을 확인하고 나서 상기 사용자의 ID 키를 데이터베이스로부터 찾는다.
b) 상기 서버가 임의의 번호를 선택하거나 발생하고, 상기 수신기의 ID 키를 사용하여 상기 번호를 암호화하고, 이를 상기 수신기에 되돌려보낸다.
c) 상기 수신기의 패스워드가 ID 키에 대한 억세스를 얻기 위해 상기 하드웨어 장치로 송신된다.
d) 상기 하드웨어 장치가 ID 키를 사용하여 상기 암호화된 임의의 번호를 해독한다.
e) 상기 임의의 번호가 상기 서버로 돌려보내진다.
f) 상기 서버가 상기 임의의 번호를 증명함으로써 상기 사용자를 인증한다.
3. 성공적인 인증 후, 상기 클라이언트 소프트웨어가 그 다음에 상기 서버로부터 상기 수신기를 위한 데이터를 다운로드한다.
4. 상기 데이터를 수신한 후 상기 수신기가 상기 서버로부터 단절하거나 온라인 상태로 유지할 수 있다.
5. 상기 클라이언트 소프트웨어가 탑업 키 세트가 있는 지 없는 지를 체크한다. 가령, 있으면, 상기 탑업 키 세트가 먼저 라이센스 키의 탑업을 위한 장치로 송신된다.
6. 상기 클라이언트 소프트웨어가 상기 암호화된 세션 Key2를 해독하기 위한 장치로 송신한다. 상기 세션 Key2는 해독되고 이후 문서 패키지를 해독하고 상기 문서 패키지의 해시 필드를 체크하는 클라이언트 소프트웨어로 리턴(return)된다. 상기 해시 체크가 실패하면, 상기 수신기가 해결(resolution)을 위해 상기 서버에 알려준다. 상기 암호화된 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자는 이때 해독되지 않는다.
7. 상기 문서 패키지가 그 다음에 상기 디렉토리 키를 사용하여 재 암호화되고 상기 수신기의 비밀 디렉토리에 저장된다.
상기 수신기가 상기 문서를 뷰하기를 원할 때 다음의 절차가 실시된다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에 로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 클라이언트 소프트웨어가 상기 수신기의 디렉토리 키를 판독하고 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 만기일자가 상기 하드웨어 장치의 내부 클럭과 비교된다. 상기 내부 클럭이 상기 만기일자를 경과하였음을 나타내면, 상기 문서는 만기가 되고 뷰가 허용되지 않는다.
4. 상기 문서가 만기가 되지 않았으면, 상기 수신기가 상기 문서를 뷰할 수 있다.
상기 수신기가 상기 문서를 인쇄하기를 원할 때 다음의 절차가 실시된다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에 로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 클라이언트 소프트웨어가 상기 하드웨어 장치로부터 상기 수신기의 디렉토리 키를 판독하고 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 상기 클라이언트 소프트웨어가 미사용 라이센스를 해독을 위한 상기 하드웨어 장치에 송신한다.
4. 상기 하드웨어 장치가 인덱스에 따라 상기 수신기의 DAR 메모리로부터 키를 판독하고 상기 세션 Key1과 특이한 봉인을 해독한다.
5. 상기 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자가 해독을위한 상기 장치에 송신된다. 상기 만기일자가 상기 장치의 클럭과 비교된다. 상기 내부 클럭이 상기 만기일자를 경과하였음을 나타내면, 상기 문서가 만기되고 인쇄가 허용되지 않는다. 상기 장치의 하드웨어 고장이 있으면, 사용자는 상기 문제를 해결하기 위해 하드웨어 발행기에 알려주어야 한다.
6. 상기 클라이언트 소프트웨어가 상기 스텝 5로부터 상기 해독된 문서 해시를 사용하여 상기 문서의 속성을 증명하고 상기 프린터에 상기 문서를 송신하거나 상기 프린터에 상기 해독된 문서를 송신한다.
7. 상기 클라이언트 소프트웨어가 상기 프린터와 통신하고 인쇄 상태를 감시하고 상기 문서를 적절한 봉인을 한 채 인쇄시킨다.
8. 각 사본이 인쇄된 후 감사 추적 정보가 상기 수신기의 ID 키를 갖는 하드웨어 장치의 내부의 프로그램에 의해 생성되고 서명되는데, 이는 각 인쇄된 사본에 무거부를 제공한다.
9. 상기 감사 추적 정보가 상기 하드웨어에 저장되고, 주기적으로 상기 서버에 업로드된다. 상기 서버가 임의의 주기의 시간 동안 상기 감사 추적을 유지한다. 임의의 기간의 만기 후에 상기 감사 추적 정보가 상기 서버로부터 삭제된다.
스킴 2:
도 9를 참조하면, 상기 하드웨어 장치의 DAR 메모리는 제조되었을 때 비워진(제로로 기록된) 상태를 유지한다. 모든 필요한 키의 사본은 또한 상기 신뢰받는 서버에 저장된다. 모든 송신기와 수신기와 이들의 하드웨어 장치는 안전한 인쇄 프로세스를 사용할 수 있기 전에 상기 신뢰받는 서버에 함께 등록되어야 한다.
상기 수신기의 등록 프로세스는 스킴 1에서 언급된 것과 유사하고 다음의 절차를 포함한다.
1. 상기 송신기가 사용자 ID와 패스워드를 사용하여 안전한 링크(예를 들면, SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 성공적인 인증 후, 상기 송신기가 다음 절차에 의해 문서를 준비한다.
a) 상기 문서 또는 그 해시, 공통 봉인, 전송을 위한 시간 스탬프 및 문서의 만기일자를 세션 Key1로 암호화하고
b) 문서 보디(body), 만기일자 및 스텝(a)의 결과를 위해 해시 결과가 연산된다. 상기 3개의 부분이 그 다음에 세션 Key2로 암호화되고
c) 스텝(b)의 결과, 상기 수신기의 ID, 상기 세션 Key1, 암호화를 위해 사용된 세션 Key2, 상기 수신기가 M장의 문서를 인쇄하는 라이센스 번호(예를 들면, M) 및 M개의 특이한 봉인을 상기 서버에 송신한다. M은 뷰(view)만을 나타내기 위해 제로가 될 수 있다.
3. 상기 서버는 상기 수신기의 정보를 확인하고 도 11에 도시된 바와 같이, 라이센스와 라이센스 설치기를 생성한다.
4. 상기 라이센스는 M개의 서버 생성된 임의의 라이센스 키(Key1 내지 KeyM)로 암호화된 세션 Key1과 M개의 특이한 봉인을 포함한다.
5. 상기 라이센스 설치기가 상기 문서를 위한 특이한 ID를 포함한다. 상기라이센스 설치기는 또한 시간 스탬프(상기 라이센스 설치기가 생성된 시간)와 만기일자를 포함한다. 상기 라이센스 설치기는 수신기의 ID 키로 암호화된다.
6. 상기 라이센스와 상기 라이센스 설치기의 해시가 또한 속성 체크를 위해 연산된다.
7. 상기 서버가 상기 송신기 준비한 문서 패키지(스텝 2의 (b)의 결과), 수신기의 ID 키로 암호화된 세션 Key2, 라이센스와 라이센스 설치기를 포함하는, 도 10에 도시된 바와 같은 문서 패키지를 생성한다. 송신기가 상기 수신기가 상기 문서를 인쇄하는 것을 허용하지 않으려고 하면, 상기 라이센스와 상기 라이센스 설치기를 위한 필드가 비워져있을 것이다.
8. 상기 서버는 상기 문서가 수집 가능하다는 통지를 상기 수신기에 송신한다.
상기 수신기는 어떠한 통지를 받은 또는 받지 않은 문서 및 데이터가 있는 지를 체크하기 위해 상기 서버에 접속할 수 있다. 상기 수신기가 사기 문서를 뷰(view)하고 인쇄하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드를 사용하여 안전한 링크(예를 들면 SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 상기 서버가 도전-응답 시퀀스(sequence)를 발행함으로써 상기 수신자를 확인한다.
a) 상기 서버가 상기 수신자의 성명을 확인하고 나서 상기 수신자의 ID키를 데이터베이스로부터 검색한다.
b) 상기 서버가 임의의 번호를 생성하고, 상기 수신기의 ID 키를 사용하여 상기 번호를 암호화하고, 이를 상기 수신기에 송신한다.
c) 상기 수신기의 패스워드가 ID 키에 대한 억세스를 얻기 위해 상기 수신기의 하드웨어 장치로 송신된다.
d) 상기 수신기의 하드웨어 장치가 상기 ID 키를 사용하여 상기 암호화된 임의의 번호를 해독한다.
e) 상기 임의의 번호가 상기 서버로 돌려보내진다.
f) 상기 서버가 상기 임의의 번호를 증명함으로써 상기 사용자를 인증한다.
3. 성공적인 인증 후, 상기 수신자가 문서 및 데이터를 상기 서버로부터 다운로드한다.
4. 상기 문서 및 데이터를 수신한 후 상기 수신기가 상기 서버로부터 단절하거나 온라인 상태로 유지할 수 있다.
5. 상기 클라이언트 소프트웨어가 라이센스 설치기를 설치를 위한 상기 수신기의 하드웨어 장치에 송신한다
6. 상기 하드웨어 장치가 상기 수신기의 ID 키를 사용하여 상기 라이센스 설치기를 해독하고 해시 필드를 증명함으로써 상기 라이센스 설치기의 속성을 체크한다. 상기 증명이 실패하면, 상기 수신기는 상기 서버에게 상기 문제를 해결하도록 권고한다.
7. 상기 장치가 상기 문서 ID를 상기 저장된 ID의 리스트와 체크한다.
8. 상기 ID가 발견되지 않으면, 시간 스탬프와 만기일자가 상기 장치의 클럭에 대해 체크된다.
9. 모든 체크 절차가 성공적으로 완료되면, 상기 라이센스 키가 상기 수신기의 DAR 메모리에 설치되고 상기 ID가 상기 안전한 메모리의 ID 리스트에 저장된다.
10. 상기 클라이언트 소프트웨어가 상기 암호화된 세션 키를 해독을 위한 하드웨어 장치에 송신한다. 상기 하드웨어 장치가 상기 세션 Key2를 해독하고 이를 상기 클라이언트 소프트웨어로 리턴시키는데, 이는 이다음에 상기 문서 패키지를 해독하고 상기 문서 패키지의 해시 필드를 체크한다. 상기 체크가 실패하면, 상기 수신기가 해결책을 위해 상기 서버에 알려준다. 상기 암호화된 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자는 이때 해독되지 않는다.
11. 상기 문서 패키지는 이후 상기 디렉토리 키를 사용하여 재 암호화되고 상기 수신기의 비밀 디렉토리에 저장된다.
문서를 뷰하기 위한 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에 로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 클라이언트 소프트웨어가 상기 수신기의 디렉토리 키를 판독하고 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 만기일자가 상기 하드웨어 장치의 내부 클럭과 비교된다. 상기 내부 클럭이 상기 만기일자를 경과하였음을 나타내면, 상기 문서는 만기가 되고 뷰가 허용되지 않는다.
4. 상기 문서가 만기가 되지 않았으면, 상기 수신기가 상기 문서를 뷰할 수 있다.
문서를 인쇄하기 위한 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에 로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 클라이언트 소프트웨어가 상기 수신기의 디렉토리 키를 판독하고 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 상기 클라이언트 소프트웨어가 미사용 라이센스를 해독을 위한 상기 하드웨어 장치에 송신한다.
4. 상기 하드웨어 장치가 인덱스에 따라 상기 수신기의 DAR 메모리로부터 키를 판독하고 상기 세션 Key1과 특이한 봉인을 해독한다.
5. 상기 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자가 해독을 위한 상기 장치에 송신된다. 상기 만기일자가 상기 장치의 클럭과 비교된다. 상기 내부 클럭이 상기 만기일자를 경과하였음을 나타내면, 상기 문서가 만기되고 인쇄가 허용되지 않는다. 상기 장치의 하드웨어 고장이 있으면, 사용자는 상기 문제를해결하기 위해 하드웨어 발행기에 알려주어야 하고 상기 문제를 해결하도록 요구하여야 할 것이다.
6. 상기 클라이언트 소프트웨어가 상기 스텝 5로부터 상기 해독된 문서 해시를 사용하여 상기 문서의 속성을 증명하고 상기 프린터에 상기 문서를 송신하거나 상기 프린터에 상기 해독된 문서를 송신한다.
7. 상기 클라이언트 소프트웨어가 상기 프린터와 통신하고 인쇄 상태를 감시하고 상기 문서를 적절한 봉인을 한 채 인쇄시킨다.
8. 각 사본이 인쇄된 후 감사 추적 정보가 상기 수신기의 ID 키를 갖는 하드웨어 장치의 내부의 프로그램에 의해 생성되고 서명되는데, 이는 각 인쇄된 사본에 무거부를 제공한다.
9. 상기 하드웨어 장치가 상기 만기된 ID를 제거하기 위해 상기 ID 리스트를 주기적으로 체크한다.
10. 상기 감사 추적 정보가 상기 하드웨어 장치에 저장되고, 주기적으로 상기 서버에 업로드된다. 상기 서버가 임의의 주기 동안 상기 감사 추적 정보를 유지한다. 상기 감사 추적 정보는 상기 임의의 기간의 만기 때 삭제된다.
상기 하드웨어 장치의 CPU가 모든 암호/해독 작동을 실행하는 충분히 강력하지 못하거나 인터페이스 속도가 인쇄 요구조건을 맞추기에 불충분하면, 상기 하드웨어 장치는 도 12에 도시된 바와 같이, 인쇄 프로세스의 안전한 저장 토큰(token)으로 사용된다. 상기 하드웨어 장치는 다음을 포함한다.
1. 중요한 정보를 저장하는데 사용되는 안전한 메모리(1201). 상기 메모리는 사용자 패스워드가 입력되고 확인될 때 억세스할 수 있다. 사용자 ID 키 및 일련번호는 이러한 메모리에 저장된다. 상기 일련번호는 바람직하게는 하드웨어 제조에 의해 특이하도록 보증된다. 디지털 증명서를 사용할 때 사용자의 비밀 키는 상기 하드웨어 장치에 저장될 수 있다;
2. 상기 하드웨어 장치와 호스트 사이의 통신을 성립시킴과 아울러 유선 탭핑 공격을 방지하기 위해 데이터 흐름을 암호화하는데 책임이 있는 인터페이스(1202).
3. 임의의 시간-민감한 동작이 요구될 때 시간 베이스(base)를 방지하는 백업 배터리(1203)를 갖는 광학적인 하드웨어 클럭
상기 하드웨어 장치가 이전의 스킴에서와 마찬가지로 강력하지 않으므로 라이센스 키 설치 및 관리 프로세스는 클라이언트 측의 소프트웨어에 의해 성취되어질 수 있고, 상기 인터페이스의 반유선 탭핑 기능에 의해 보호되어질 수 있다.
상기 하드웨어 장치는 클라이언트 설비의 USB 포트, 직렬 포트 또는 병렬 포트를 통하여 상기 클라이언트 설비에 부착될 수 있다. 스마트 카드, USB 키 또는 병렬 포트 동글(dongle)과 같은 많은 기존의 안전한 장치가 상기 하드웨어 장치로서 사용될 수 있다. 각 사용자는 요구될 때 요구되는 바와 같이 사용자의 설비에 결합될 수 있고 사용후 제거될 수 있는 자신의 하드웨어 장치를 갖는다.
상기 서버는 신뢰받는 장소에 배치된다. 이는 서버 중앙 모델을 위한 송신기측에 배치되어 있을 수 있다. 또한, 이는 독립적인 신뢰받는 측에 배치되어 있을 수 있다. 상기 서버의 관리자는 사용자에 대한 하드웨어 장치의 발행(issuance)과, 상기 하드웨어 장치를 위한 키의 관리에 책임이 있다.
상기 하드웨어 장치는 다음의 스킴에 의해 인쇄를 제어한다.:
스킴 1:
본 스킴은 예를 들면, 3DES, AES, 블로우피시(BlowFish) 등과 같은 대칭 암호화를 사용한다. 이는 도 13에 도시된 바와 같이, 송신기, 수신기, 인쇄 장치 및 신뢰받는 서버를 포함하여 구성할 수 있다.
상기 수신기의 하드웨어 장치는 안전한 메모리에 한 셋의 임의의 키(Key1, ...., KeyN, TKey)를 갖는다. 상기 임의의 키는 라이센스 키이고 특이한 봉인을 암호화하는데 사용된다. 상기 TKey(탑업 키)는 탑업 프로세스에 사용된다. 이들 모든 키의 사본은 또한 상기 신뢰받는 서버에 저장된다. 모든 송신기와 수신기는 안전한 인쇄 프로세스를 사용하기 전에 이들의 하드웨어 장치와 함께 신뢰받는 서버에 등록되어야 한다.
상기 수신기의 등록 프로세스는 위에서 설명한 것보다 다소 쉽고 다음을 포함한다:
1. 상기 수신기는 예를 들면, 사용자 성명과 이메일 어드레스와 같은 정보를제공함으로써 서버에 등록을 위한 요구를 호출한다.
2. 상기 서버 시스템이 안전한 메모리에 특이한 ID키, 일련의 라이센스 키 및 탑업 키를 갖는, 상기 수신기를 위한 하드웨어 장치를 만든다. 이들 키의 사본은 이어 상기 서버의 데이터베이스에 저장된다. 초기 패스워드가 또한 상기 장치에 지정된다.
3. 상기 장치와 초기의 패스워드가 개별로 상기 수신기에 송신되고, 클라이언트 소프트웨어가 이전에 설치되어 있지 않았으면, 상기 클라이언트 소프트웨어가 상기 수신기의 설비에 설치된다.
4. 상기 수신기는 상기 수신자의 사용자 성명과 초기의 패스워드를 입력함으로써 상기 클라이언트 소프트웨어에 로그온한다.
5. 상기 초기 패스워드가 증명을 위한 상기 하드웨어 장치에 전송된다. 상기 패스워드가 정확하면, 상기 수신기가 패스워드를 즉시 변환시킨다.
6. 상기 초기 패스워드가 상기 새로운 패스워드로 대체된다.
7. 상기 클라이언트 소프트웨어가 사용자를 위한 비밀 디렉토리를 준비하고 상기 하드웨어의 안전한 메모리에 그 디렉토리(이하, 디렉토리 키라고 칭한다)의 키를 저장한다.
라이센스 키 탑업 프로세스
상기 디바이스의 임의의 키가 모두 사용되거나 새로운 태스크를 위해 충분히 있지 않으면, 상기 장치는 상기 임의의 키를 탑업하는 것을 필요로 한다.
1. 상기 서버가 문서를 위한 M 라이센스 키를 수신기에 송신하는 것을 요구하는 상기 송신기의 요구를 수신할 때, 상기 송신기는 수신기의 라이센스 키의 사용을 체크하고 필요하면, 탑업 프로세스를 초기화하거나
2. 상기 수신기가 그 라이센스 키의 탑업을 요구한다. 예를 들면, 상기 수신기가 충분한 키를 갖지 않고, 상기 수신기의 키가 모두 사용되었거나 상기 수신기가 더 많은 사본을 인쇄를 요구한다. 그 다음에
3. 상기 서버가 상기 요구를 처리한다. 승인되면, 상기 서버가 새로운 세트의 키(Key1' 내지 KeyX')와 새로운 탑업 키(TKey')를 생성한다.
4. 상기 새로운 키 셋이 수신기의 키(TKey')로 암호화된다.
5. 해시가 새로운 키 셋을 위해 연산되고, 탑업 키 셋을 형성하기 위해 수신자의 ID 키를 사용하여 상기 암호화된 새로운 키 셋과 함께 암호화된다.
6. 상기 탑업 키 셋이 문서 패키지와 함께 상기 수신기에 전송되고 또는 개별적으로 전송되어질 수 있다.
7. 상기 수신기가 상기 문서 패키지를 검색한 후 상기 수신기가 상기 탑업 키 셋을 상기 하드웨어 장치에 송신한다.
8. 상기 하드웨어 장치가 그 ID 키로 상기 문서 패키지를 해독하고 속성 체크를 위한 데이터의 해시를 연산한다.
9. 에러가 없으면, 상기 하드웨어 장치가 이어 상기 키 세트를 해독하기 위해 상기 안전한 메모리로부터 TKey를 판독한다.
10. 상기 하드웨어 장치가 그 다음에 상기 안전한 메모리의 키 셋을 업그레이드시킨다. 상기 새로운 키 셋은 그 인덱스 번호가 이전의 마지막 키로부터 연속함에 따라 미사용 키를 덮어쓰지 않을 것이다.
11. 상기 안전한 메모리의 탑업 키(TKey)가 새로운 탑업 키(TKey')에 의해 대체된다.
송신기가 문서를 수신기에 전송하는 단계는 다음과 같다.
1. 상기 송신기가 사용자 ID와 패스워드를 사용하여 안전한 링크(예를 들면, SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 성공적인 인증 후, 상기 송신기가 다음 절차에 의해 문서를 준비한다.
a) 상기 문서 또는 그 해시 결과, 공통 봉인, 전송을 위한 시간 스탬프 및 문서의 만기일자를 세션 Key1로 암호화하고
b) 문서 보디(body), 만기일자 및 스텝(a)의 결과를 위해 해시 결과가 연산된다. 상기 3개의 부분이 그 다음에 세션 Key2로 암호화되고
c) 그런 다음 스텝(b)의 결과, 상기 수신기의 ID, 상기 세션 Key1, 암호화를 위해 사용된 세션 Key2, 수신기가 M 본의 문서를 인쇄하는 라이센스 번호(예를 들면, M) 및 M개의 특이한 봉인을 상기 서버에 송신한다. M은 뷰(view)만을 나타내기 위해 제로가 될 수 있다.
3. 상기 서버는 상기 수신기의 정보를 확인하고 난 다음 M개의 라이센스 키(Key1 내지 KeyM)를 상기 수신기의 키 세트로부터 임의로 또는 연속적으로 선택한다;
4. 상기 M개의 특이한 봉인과 세션 Key1은 M개의 라이센스를 형성하기 위해 Key1 내지 KeyM으로 각각 암호화된다. 각각의 해시 필드가 라이센스에 속성 체크를 제공하기 위해 연산된다.
5. 상기 서버는 그 다음에 송신기-준비 문서 보디(sender-prepared document body)(스텝 2의 (b)의 결과), 상기 수신기의 ID 키로 암호화된 세션 Key2 및 라이센스를 포함하는, 도 14에 도시된 바와 같은 문서 패키지를 생성한다. 상기 수신기가 상기 문서를 인쇄하는 것을 상기 송신기가 허용하지 않으면, 상기 라이센스와 탑업 키 셋을 위한 필드가 비워져 있을 것이다. 상기 수신기가 불충분한 라이센스 키를 갖고 있으면, 탑업 키 세트가 준비된다.
6. 상기 서버가 상기 수신기에 상기 문서 패키지가 수집을 위해 준비되어 있음을 알려주는 통지를 송신한다.
상기 수신기가 통지를 수신하거나 하지 않은 채 이들에 대한 데이터가 있는지 없는 지를 체크하기 위해 상기 서버에 접속할 수 있다. 상기 수신기가 상기 문서를 뷰하고 인쇄하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드를 사용하여 안전한 링크(예를 들면, SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 상기 서버가 도전-응답 시퀀스(sequence)를 발행함으로써 상기 사용자를 확인한다.
a) 상기 서버가 상기 사용자의 성명을 확인하고 나서 상기 사용자의 ID키를 데이터베이스로부터 찾는다.
b) 상기 서버가 임의의 번호를 재생성하고, 상기 수신기의 ID 키를 사용하여 상기 번호를 암호화하고, 이를 상기 수신기에 되돌려보낸다.
c) 상기 수신기의 패스워드가 ID 키에 대한 억세스를 얻기 위해 상기 하드웨어 장치로 송신된다.
d) 상기 하드웨어 장치가 ID 키를 사용하여 상기 암호화된 임의의 번호를 해독한다.
e) 상기 임의의 번호가 상기 서버로 돌려보내진다.
f) 상기 서버가 상기 임의의 번호를 증명함으로써 상기 사용자를 인증한다.
3. 성공적인 인증 후, 상기 클라이언트 소프트웨어가 그 다음에 상기 서버로부터 상기 수신기를 위한 데이터를 다운로드한다.
4. 상기 데이터를 수신한 후 상기 수신기가 상기 서버로부터 단절하거나 온라인 상태로 유지할 수 있다.
5. 상기 클라이언트 소프트웨어가 탑업 키 세트가 있는 지 없는 지를 체크하고, 있으면, 상기 탑업 키 세트가 탑업을 위한 상기 하드웨어 장치로 송신된다.
6. 상기 클라이언트 소프트웨어가 상기 암호화된 세션 Key2를 해독하기 위한 장치로 송신한다. 상기 해독된 세션 Key2가 상기 하드웨어 장치로부터 리턴되면, 상기 클라이언트 소프트웨어가 상기 문서 패키지를 해독하고 상기 문서 패키지의 해시 필드를 체크한다. 상기 체크가 실패하면, 상기 수신기는 상기 송신기가 상기문제를 해결하기 위해 상기 서버에 상기 문제를 알려준다. 상기 암호화된 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자는 이때 해독되지 않는다.
상기 문서 패키지는 그 다음에 디렉토리 키를 사용하여 상기 수신기의 비밀 디렉토리에 저장된다.
수신기가 문서를 뷰하기 위해 다음의 절차가 필요하다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에 로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 클라이언트 소프트웨어가 상기 수신기의 디렉토리 키를 상기 장치로부터 판독하고 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 만기일자와 시간 스탬프가 상기 하드웨어 장치의 내부 클럭과 비교된다. 상기 내부 클럭이 상기 만기일자를 경과하였음을 나타내면, 상기 문서는 만기가 되고 뷰가 허용되지 않는다.
4. 상기 문서가 만기가 되지 않았으면, 상기 수신기가 상기 문서를 뷰할 수 있다.
상기 수신기가 문서를 인쇄하기 위한 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 클라이언트 소프트웨어가 상기 수신기의 디렉토리 키를 판독하고 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 상기 클라이언트 소프트웨어가 인쇄 라이센스를 선택한다. 라이센스가 이용가능하지 못하면, 인쇄가 허용되지 않는다.
4. 상기 하드웨어 장치가 상기 안전한 메모리로부터 라이센스 키를 판독하고 세션 Key1과 특이한 봉인을 암호화하고 상기 사용된 라이센스 키를 삭제한다.
5. 상기 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자가 세션 Key1을 사용하여 해독된다. 상기 만기일자가 상기 장치의 클럭과 비교된다. 상기 내부 클럭이 상기 만기일자를 경과하였음을 나타내면, 상기 문서가 만기되고 인쇄가 허용되지 않는다. 상기 장치의 하드웨어 고장이 있으면, 사용자는 상기 문제를 상기 하드웨어 발행기에 알려주고 상기 문제를 해결하도록 요구한다.
6. 상기 클라이언트 소프트웨어가 상기 스텝 5로부터 상기 해독된 문서 해시를 사용하여 상기 문서의 속성을 증명하고 상기 프린터에 상기 문서를 송신하거나 상기 프린터에 상기 해독된 문서를 송신한다.
7. 상기 클라이언트 소프트웨어가 상기 프린터와 통신하고 인쇄 상태를 감시하고 상기 문서를 적절한 봉인을 한 채 인쇄시킨다.
8. 각 인쇄된 사본에 무거부를 제공하기 위해 각 사본이 인쇄된 후 감사 추적 정보가 상기 수신기의 ID 키로 생성되고 서명된다.
9. 상기 감사 추적 정보가 상기 하드웨어 장치에 저장되고 주기적으로 상기 서버에 업로드된다. 상기 서버가 임의의 주기의 시간 동안 상기 감사 추적을 유지한다. 임의의 기간의 만기 때 상기 감사 추적 정보가 삭제된다.
스킴 2
도 17에 도시된 바와 같은 스킴에서는 상기 하드웨어 장치의 안전한 메모리가 제조되었을 때 비워져 있다(제로로 기록되어 있다). 모든 송신기와 수신기는 본 발명의 안전한 인쇄 프로세스를 사용하기 전에 상기 송신기와 수신기의 하드웨어 장치와 함께 상기 신뢰받는 서버에 등록하여야 한다.
상기 수신기의 등록 프로세스는 상술한 바보다 다소 쉽다.
1. 상기 수신기는 사용자 성명과 이메일 어드레스와 같은 상기 수신기의 정보를 제공함으로써 서버에 등록을 요구한다.
2. 상기 서버 시스템이 안전한 메모리에 기록된 특이한 ID키를 갖는, 상기 수신기를 위한 하드웨어 장치를 만든다. 상기 ID키의 사본이 그 다음에 상기 서버의 데이터베이스에 기록된다. 초기 패스워드가 또한 상기 하드웨어 장치에 지정된다.
3. 상기 하드웨어 장치와 상기 초기 패스워드가 개별로 상기 수신기에 송신되고, 상기 클라이언트 소프트웨어가 상기 수신기의 설비에 설치된다.
4. 상기 수신기는 상기 수신자의 사용자 성명과 초기의 패스워드를 입력함으로써 상기 클라이언트 소프트웨어에 로그온한다.
5. 상기 초기 패스워드가 증명을 위한 상기 하드웨어 장치에 전송된다. 상기 패스워드가 정확하면, 상기 수신기가 패스워드를 즉시 변환시킨다.
6. 상기 초기 패스워드가 상기 새로운 패스워드로 대체된다.
7. 상기 클라이언트 소프트웨어가 사용자를 위한 비밀 디렉토리를 준비하고 상기 하드웨어의 안전한 메모리에 그 디렉토리(이하, 디렉토리 키라고 칭한다)의 키를 저장한다.
사용자가 문서를 전송하기 위해 수행하는 절차는 다음과 같다.
1. 상기 송신기가 사용자 ID와 패스워드를 사용하여 안전한 링크(예를 들면, SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 성공적인 인증 후, 상기 송신기가 다음 절차에 의해 문서를 준비한다.
a) 상기 문서 또는 그 해시, 공통 봉인, 전송을 위한 시간 스탬프 및 문서의 만기일자를 세션 Key1로 암호화하고
b) 문서 보디(body), 만기일자 및 스텝(a)의 결과를 위해 해시 결과가 연산된다. 상기 3개의 부분이 그 다음에 세션 Key2로 암호화되고
c) 스텝(b)의 결과, 상기 수신기의 ID, 상기 세션 Key1, 암호화를 위해 사용된 세션 Key2, 상기 수신기가 M개의 문서를 인쇄하는 라이센스 번호(예를 들면, M) 및 M개의 특이한 봉인을 상기 서버에 송신한다. M은 뷰(view)만을 나타내기 위해 제로가 될 수 있다.
3. 상기 서버는 상기 수신기의 정보를 확인하고 도 19에 도시된 바와 같이,라이센스와 라이센스 설치기를 생성한다.
4. 상기 라이센스는 M개의 서버 생성된 임의의 라이센스 키(Key1 내지 KeyM)로 암호화된 세션 Key1과 M개의 특이한 봉인을 포함한다.
5. 상기 라이센스 설치기가 상기 문서를 위한 특이한 ID를 포함한다. 상기 라이센스 설치기는 또한 시간 스탬프(상기 라이센스 설치기가 생성된 시간)와 만기일자를 포함한다. 상기 라이센스 설치기는 수신기의 ID 키로 암호화된다.
6. 상기 라이센스와 상기 라이센스 설치기의 해시가 또한 속성 체크를 위해 연산된다.
7. 상기 서버가 상기 송신기 준비한 문서 패키지(스텝 2의 (b)의 결과), 수신기의 ID 키로 암호화된 세션 Key2, 라이센스와 라이센스 설치기를 포함하는, 도 18에 도시된 바와 같은 문서 패키지를 생성한다. 상기 송신기가 상기 수신기가 상기 문서를 인쇄하는 것을 의도하지 않으면, 상기 라이센스와 상기 라이센스 설치기를 위한 필드가 비워져 있을 것이다.
8. 상기 서버는 상기 문서가 수집 가능하다는 통지를 상기 수신기에 송신한다.
상기 수신기는 상기 통지를 받은 또는 받지 않은 문서가 있는 지를 체크하기 위해 상기 서버에 접속할 수 있다. 상기 수신기가 사기 문서를 뷰(view)하고 인쇄하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드를 사용하여 안전한 링크(예를 들면 SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 상기 서버가 도전-응답 시퀀스(sequence)를 발행함으로써 사용자를 확인한다.
a) 상기 서버가 상기 사용자의 성명을 확인하고 나서 상기 사용자의 ID 키를 데이터베이스로부터 검색한다.
b) 상기 서버가 임의의 번호를 생성하고, 상기 수신기의 ID 키를 사용하는 상기 번호를 암호화하고, 이를 상기 수신기에 송신한다.
c) 상기 수신기의 패스워드가 ID 키에 대한 억세스를 얻기 위해 상기 하드웨어 장치로 송신된다.
d) 상기 하드웨어 장치가 상기 ID 키를 사용하여 상기 암호화된 임의의 번호를 해독한다.
e) 상기 임의의 번호가 상기 서버로 돌려보내진다.
f) 상기 서버가 상기 임의의 번호를 증명함으로써 상기 사용자를 인증한다.
3. 성공적인 인증 후, 상기 수신자가 데이터를 상기 서버로부터 다운로드한다.
4. 상기 데이터를 수신한 후 상기 수신기가 상기 서버로부터 단절하거나 온라인 상태로 유지할 수 있다.
5. 상기 클라이언트 소프트웨어가 라이센스 설치기를 설치를 위한 하드웨어 장치에 송신한다
6. 상기 하드웨어 장치가 상기 수신기의 ID 키를 사용하여 상기 라이센스 설치기를 해독하고, 해시 필드를 증명함으로써 상기 라이센스 설치기의 속성을 체크한다. 상기 체크가 실패하면, 상기 수신기는 상기 서버에 상기 문제를 알려주고 상기 문제를 해결하도록 요청한다.
7. 상기 하드웨어 장치가 상기 문서 ID를 상기 하드웨어 장치에 저장된 ID의 리스트와 체크한다. ID가 발견되지 않으면, 시간 스탬프와 만기일자가 상기 장치의 클럭에 대해 체크된다.
8. 모든 체크가 성공적이면, 상기 라이센스 키가 안전한 메모리에 설치되고 상기 ID가 상기 안전한 메모리의 ID 리스트에 저장된다.
9. 상기 클라이언트 소프트웨어가 상기 암호화된 세션 키2를 해독을 위한 하드웨어 장치에 송신한다. 상기 하드웨어 장치가 상기 세션 Key2를 해독하고 이를 상기 클라이언트 소프트웨어로 리턴시키는데, 이는 그 다음에 상기 문서 패키지를 해독하고 상기 문서 패키지의 해시 필드를 체크한다. 상기 체크가 실패하면, 상기 수신기가 상기 문제를 알려주고 상기 문제를 해결하도록 요청한다. 상기 암호화된 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자는 이때 해독되지 않는다.
10. 상기 문서 패키지는 이후 재 암호화되고 상기 디렉토리 키를 사용하여 상기 수신기의 비밀 디렉토리에 저장된다.
상기 수신기가 상기 문서를 뷰하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 클라이언트 소프트웨어가 상기 수신기의 디렉토리 키를 판독하고 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 만기일자가 상기 하드웨어 장치의 내부 클럭과 비교된다. 상기 내부 클럭이 상기 만기일자를 경과하였음을 나타내면, 상기 문서는 만기가 되고 뷰가 허용되지 않는다.
4. 상기 문서가 만기가 되지 않았으면, 상기 수신기가 상기 문서를 뷰할 수 있다.
상기 수신기가 상기 문서를 인쇄하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에 로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 클라이언트 소프트웨어가 상기 수신기의 디렉토리 키를 판독하고 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 상기 클라이언트 소프트웨어가 미사용 인쇄 라이센스를 선택한다. 인쇄 라이센스가 이용가능하지 않으면, 인쇄가 허용되지 않는다.
4. 미사용 인쇄 라이센스가 이용가능하면, 상기 클라이언트 소프트웨어가 상기 라이센스를 해독을 위한 상기 하드웨어 장치에 송신한다. 상기 장치가 상기 안전한 메모리로부터 라이센스 키를 판독하고 세션 Key1과 상기 특이한 봉인을 해독한다.
5. 상기 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자가 해독을 위한 상기 하드웨어 장치에 송신된다. 상기 만기일자가 상기 장치의 클럭과 비교된다. 상기 내부 클럭이 상기 만기일자가 경과하였음을 나타내면, 상기 문서가 만기되고 인쇄가 허용되지 않는다. 상기 장치의 하드웨어 고장이 있으면, 사용자는 상기 문제를 하드웨어 발행기에 알려주고 상기 문제를 해결하도록 요청한다.
6. 상기 장치가 상기 사용된 라이센스 키를 삭제한다.
7. 상기 클라이언트 소프트웨어가 상기 스텝 5로부터 상기 해독된 문서 해시를 사용하여 상기 문서의 속성을 증명하고 상기 프린터에 상기 문서를 송신하거나 상기 프린터에 상기 해독된 문서를 송신한다.
8. 상기 클라이언트 소프트웨어가 상기 프린터와 통신하고 인쇄 상태를 감시하고 상기 문서를 적절한 봉인을 한 채 인쇄시킨다.
9. 각 사본이 인쇄된 후 감사 추적 정보가 상기 수신기의 ID 키로 생성되고 서명되는데, 이는 각 인쇄된 사본에 무거부를 제공한다.
10. 클라이언트 소프트웨어가 만기된 ID를 제거하기 위해 상기 장치의 ID 리스트를 주기적으로 체크한다.
11. 상기 감사 추적 정보가 상기 하드웨어 장치에 저장되고 주기적으로 상기 서버에 업로드된다. 상기 서버는 만기 때에 상기 감사 추적이 삭제되는 임의의 기간 동안 상기 감사 추적 정보를 유지한다.
오프라인 인쇄 제어- 소프트웨어 솔루션
본 상태에서는 추가적인 하드웨어가 인쇄 제어에 필요하지 않다. 대신에, 각 수신기가 도 20에 도시된 바와 같이 설치된 소프트웨어 에이전트를 갖는다.
상기 소프트웨어 에이전트가 반수정(antimodification), 반디버그(anti-debug) 및 기타 등등과 같은 여러 가지 기술을 사용하여 양호하게 보호된다. 특이한 문서 ID와 특이한 ID 키를 갖는 상이한 인쇄 라이센스를 위한 일련의 키는 클라이언트의 로컬 하드 디스크의 파일인 키 데이터베이스(도 20)에 저장된다. 이들 키는 암호 기능을 위한 소프트웨어 에이전트에 의해 내부적으로 사용된다. 상기 소프트웨어 에이전트는 또한 사용자의 ID 키에 의해 보호되는 각 사용자를 위한 비밀 디렉토리를 유지한다. 디지털 증명서를 사용할 때 상기 사용자 ID 키는 사용자의 비밀 키일 수 있다.
상기 키 데이터베이스 파일이 비밀 키로 암호화된다. 상기 소프트웨어 에이전트는 안전한 저장체에 상기 비밀 키를 저장한다. 예를 들면, 상기 소프트웨어 에이전트는 상기 키를 하드 디스크의 전체에 걸쳐서 여러 위치에 분산할 수 있는데, 이는 소프트웨어 에이전트의 리버스 엔지니어링(reverse engineering)에 의해 상기 키 값을 재 제작하는 성공적인 시도를 매우 어렵게 만든다.
일부 조건 하에서는 비호환성 디스크 유틸리티는 사고에 의해 안전한 메모리를 파괴시킬 지도 모른다. 구제(rescue) 메커니즘이 이러한 문제를 본격적으로 착수하는데 도입된다. 상기 서버에 사용자가 등록되어 있는 동안, 상기 서버는 구제키 쌍을 생성할 것이다. 상기 키 쌍의 공개 키 부분이 상기 수신기의 설비에 설치되어질 것이고 한편으로 비밀 구제 키가 서버의 데이터베이스에 보존될 것이다. 상기 소프트웨어 에이전트는 구제 공개 키에 의해 암호화된 비밀 키의 사본을 구제 파일(도 21)로서 보관할 것이다. 상기 비밀 키가 없어지면, 상기 소프트웨어 에이전트가 상기 구제 파일을 사용함으로써 상기 비밀 키를 재 제작하는 서버와 통신할 것이다.
소프트웨어 기반 오프라인 인쇄 제어는 상기한 바와 같이 하드웨어 기반 제어의 스킴 2와 유사하게 동작한다.
송신 절차는 다음과 같다.
1. 상기 송신기가 사용자 ID와 패스워드를 사용하여 안전한 링크(예를 들면, SSL)를 통하여 상기 신뢰받는 서버에 접속한다.
2. 성공적인 인증 후, 상기 송신기가 다음 절차에 의해 문서를 준비한다.
a) 상기 문서 또는 그 해시, 공통 봉인, 송신을 위한 시간 스탬프 및 상기 문서의 만기일자를 세션 Key1로 암호화하고
b) 문서 보디(body), 만기일자 및 스텝(a)의 결과를 위해 해시 결과가 연산된다. 상기 3개의 모든 부분이 그 다음에 세션 Key2로 암호화되고
c) 스텝(b)의 결과, 상기 수신기의 ID, 상기 세션 Key1, 암호화를 위해 사용된 세션 Key2, 상기 수신기가 M개의 문서를 인쇄하는 라이센스 번호(예를 들면, M) 및 M개 특이한 봉인을 상기 서버에 송신한다. M은 뷰(view)만을 나타내기위해 제로가 될 수 있다.
3. 상기 서버는 상기 수신기의 정보를 확인하고 도 23에 도시된 바와 같이, 라이센스와 라이센스 설치기를 생성한다.
4. 상기 라이센스는 M개의 서버 생성된 임의의 라이센스 키(Key1 내지 KeyM)로 암호화된 세션 Key1과 M개의 특이한 봉인을 포함한다.
5. 상기 라이센스 설치기가 상기 문서를 위한 특이한 ID를 포함한다. 상기 라이센스 설치기는 또한 시간 스탬프(상기 라이센스 설치기가 생성된 시간)와 만기일자를 포함한다. 상기 라이센스 설치기는 수신기의 ID 키로 암호화된다.
6. 상기 라이센스와 상기 라이센스 설치기의 해시가 또한 속성 체크를 위해 연산된다.
7. 상기 서버가 상기 송신기 준비한 문서 패키지(스텝 2의 (b)의 결과), 상기 수신기의 ID 키로 암호화된 세션 Key2, 상기 라이센스와 상기 라이센스 설치기를 포함하는, 도 24에 도시된 바와 같은 문서 패키지를 생성한다. 상기 송신기가 상기 수신기가 상기 문서를 인쇄하는 것을 의도하지 않으면, 상기 라이센스와 상기 라이센스 설치기 필드가 비워져 있을 것이다.
8. 상기 서버는 통지를 상기 문서가 수집될 준비가 된 수신기에 송신한다.
상기 수신기는 어떠한 통지를 받은 또는 받지 않은 문서 및 데이터가 있는 지를 체크하기 위해 상기 서버에 접속할 수 있다. 상기 수신기가 사기 문서를 뷰하고 인쇄하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드를 사용하여 안전한 링크(예를 들면 SSL)를 통하여 상기 신뢰받는 서버에 접속하고 상기 소프트웨어 에이전트에 의해 인증된다.
2. 성공적인 인증 후, 상기 수신자가 데이터를 상기 서버로부터 다운로드한다.
3. 상기 데이터를 수신한 후 상기 수신기가 상기 서버로부터 단절하거나 온라인 상태로 유지할 수 있다.
4. 상기 클라이언트 소프트웨어가 라이센스 설치기를 소프트웨어 에이전트에 송신한다.
5. 상기 하드웨어 장치가 상기 수신기의 ID 키를 사용하여 상기 라이센스 설치기를 해독하고, 상기 라이센스 설치기의 속성을 체크한다. 상기 속성 체크가 실패하면, 상기 수신기는 상기 서버에 상기 문제를 알려주고 상기 문제를 해결하도록 요청한다.
6. 상기 소프트웨어 에이전트가 상기 ID를 상기 키 데이터베이스에 저장된 ID의 리스트와 체크한다.
7. 일치가 없으면, 시간 스탬프와 만기일자가 상기 장치의 클럭에 대해 체크된다. 상기 만기일자가 경과하였으면, 상기 라이센스가 설치될 수 없다.
8. 모든 체크가 성공적으로 완료되면, 상기 라이센스 키가 키 데이터베이스에 설치되고 상기 ID가 상기 ID 리스트에 저장된다.
9. 상기 클라이언트 소프트웨어가 상기 암호화된 세션 키2를 해독을 위한 하드웨어 장치에 송신한다. 상기 소프트웨어 에이전트가 상기 해독된 세션 Key2를 이후에 상기 문서 패키지를 해독하고 그 속성을 체크하는 상기 클라이언트 소프트웨어로 리턴시킨다. 상기 속성 체크가 실패하면, 상기 수신기가 상기 서버에 상기 문제를 알려주고 상기 문제를 해결하도록 요청한다. 그렇지 아니하면, 상기 문서 패키지가 상기 수신기의 비밀 디렉토리에 저장된다.
상기 수신기가 상기 문서를 뷰하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에 로그온하고 상기 하드웨어 장치에 의해 인증된다.
2. 성공적인 인증 후에 상기 소프트웨어 에이전트가 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 만기일자가 상기 시스템 클럭과 비교된다. 상기 시스템 클럭이 상기 만기일자를 경과하였음을 나타내면, 상기 문서는 만기가 되고 뷰가 허용되지 않는다.
4. 상기 문서가 만기가 되지 않았으면, 상기 수신기가 상기 문서를 뷰할 수 있다.
상기 수신기가 상기 문서를 인쇄하는 절차는 다음과 같다.
1. 상기 수신기가 사용자 성명과 패스워드로 상기 클라이언트 소프트웨어에 로그온하고 상기 소프트웨어 에이전트에 의해 인증된다.
2. 성공적인 인증 후에 상기 소프트웨어 에이전트가 상기 문서 패키지를 위한 상기 수신기의 비밀 디렉토리에 억세스한다.
3. 상기 클라이언트 소프트웨어가 미사용 인쇄 라이센스를 선택하고 이를 상기 소프트웨어 에이전트에 송신한다. 인쇄 라이센스가 없으면, 인쇄가 허용되지 않는다.
4. 미사용 인쇄 라이센스가 있으면, 상기 소프트웨어 에이전트가 상기 라이센스로부터 상기 세션 Key1과 상기 특이한 봉인을 해독한다.
5. 상기 문서 또는 그 해시, 공통 봉인, 시간 스탬프 및 만기일자가 상기 세션 Key1을 이용하여 해독된다. 상기 만기일자가 시스템 클럭과 비교된다. 상기 시스템 클럭이 상기 만기일자가 경과하였음을 나타내면, 상기 문서가 만기되고 인쇄가 허용되지 않는다.
6. 상기 클라이언트 소프트웨어가 스텝 5로부터 상기 해독된 문서 해시를 사용하여 상기 문서의 속성을 증명하고 상기 문서를 상기 프린터에 송신하거나 상기 해독된 문서를 상기 프린터에 송신한다.
7. 상기 클라이언트 소프트웨어가 상기 프린터와 통신하고 인쇄 프로세스의 상태를 감시하고 상기 문서를 적절한 봉인을 한 채 서명시킨다.
8. 감사 추적 정보는 각 인쇄된 사본에 무거부를 제공하기 위해 각 사본이 인쇄된 후 상기 수신기의 ID 키로 생성되고 서명된다.
9. 상기 클라이언트 소프트웨어는 만기된 ID를 제거하기 위해 키 데이터베이스의 ID 리스트를 주기적으로 체크한다.
10. 상기 감사 추적 정보가 상기 키 데이터베이스에 저장되고 주기적으로 상기 서버에 업로드된다. 상기 서버는 상기 감사 추적이 만기때에 삭제되는 임의의 기간 동안 상기 감사 추적 정보를 유지한다.
11. 상기 클라이언트 소프트웨어가 새로운 비밀 키를 생성하고 상기 키 데이터베이스를 재 암호화한다.
12. 상기 클라이언트 소프트웨어가 새로운 비밀 키를 구제 공개 키로 암호화함으로써 새로운 키 구조 파일을 만든다.
이상의 설명에 있어서, 대칭 키 또는 공개 키 중 어느 하나가 편의상 사용되어질 수 있다. 둘 중의 어느 한 경우에 대칭 키와 아울러 공개 키가 응용 가능하다. 임의의 주기는 사용자, 서버에 의해 설정되거나 이들 사이의 합의에 의해 설정되어질 수 있다.
또한, 상기 송신기와 상기 서버가 하나이어도 좋다. 예를 들면, n개의 발행 기관은 상기 서버가 송신기와 서버의 두 기능을 수행하는 경우에 상기 송신기와 상기 서버이어도 좋다.
이상으로 알 수 있는 바와 같이, 본 발명은 네트워크를 거쳐 전송되어질 수 있는 인증된 문서의 원격 인쇄에 관한 것이다. 이는 상기 인증된 종이 문서의 값비싸고 느린 물리적인 전달을 피할 것이다. 본 발명이 상당히 유익한 응용을 가질지도 모르는 임의의 분야가 있다. 그 하나가 안전한 인쇄 산업이다. 이들은 신뢰받고 권위있는 에이전트이다. 어음(cash note)과 수표와 같은 인증된 문서는 특수 프린터, 특수 잉크, 특수 종이 및 기타 특수 물질을 사용하여 인쇄될 수 있다. 인쇄 프로세스와 인쇄 물질은 엄격히 제어된다. 다른 하나는 당국이 상기 문서를 서명 및 봉인으로 초기화하는 서명된 문서이다. 두 경우에 있어서, 상기 문서에 인증을 추가하는 서명 및 특수 인쇄 물질은 권위있는 사람 또는 에이전트에 의해 충분히 통제된다.
예를 들면, 상기 송신기와 상기 서버가 하나이면, 상기 서버는 예를 들면 우체국과 같은 발행 기관의 일부분일 수 있고 상기 제어된 인쇄는 우표의 인쇄일 수 있다. 또 다른 예는 상기 당국이 티켓 에이전시(agency)일 때이고, 상기 제어된 인쇄는 콘서트, 스포츠 이벤트, 영화 등과 같은 이벤트를 위한 티켓의 인쇄이다. 일부 국가에서는 국세청 또는 그 등가물이 상업의 티켓에 대한 영수증 번호를 발행하고 공식적인 영수증은 각 수신된 지불에 대하여 발행하여야 한다. 이는 이들이 상업에 의해 수신된 지불에 대하여 체크를 유지할 수 있게 한다. 상기 인쇄 제어는 상기 영수증 번호의 인쇄 제어일 수 있다.
본 발명은 또한 문서의 신뢰받는 인쇄 또는 송신이 필요한 곳에 또한 사용될 수 있다. 이는 다음의 스텝을 포함할 수 있는 경우에 세금 송장(invoice) 또는 영수증을 포함하여도 좋다.
(a) 관련 정부 당국이 각 사업에 안전한 하드웨어 장치를 발행하고,
(b) 상기 당국이 표준 세금 송장 및 영수증 서식과 상기 사업에 대한 라이센스 키를 발행하고,
(c) 상기 사업은 이후에 고객에게 전자적으로 또는 하드 카피로 송신하는 세금 송장 및 영수증을 생성하기 위해 상기 하드웨어 장치를 사용한다. 전자적으로송신되면, 상기 하드웨어 장치는 하드 카피의 인쇄를 위해 제어하는 것과 같은 동일한 방식으로 송신 프로세스를 제어하고,
(d) 상기 하드웨어 장치가 감사 추적 정보와 기록을 생성하고 많은 각 영수증과 송장을 포함하는 모든 필요한 데이터를 기록하고,
(e) 상기 감사 추적 정보는 상기 라이센스 키가 탑업될 때 상기 당국에 송신된다. 이러한 기반에서 상기 당국은 상기 감사 추적으로부터 수신된 정보에 기초하는 각 사업에 의해 지불 가능한 세금을 결정할 수 있다.
이상의 설명에서 본 발명의 바람직한 실시예가 기술되어 있는 한 본 발명을 벗어남 없이 세부 사항의 여러 가지 변형 및 변경을 할 수 있음은 당 기술 분야에서 통상을 지식을 가진 자에게는 이해되어질 것이다.
본 발명은 개시된 개별 피처의 각각과, 이들 피처의 각각의 모든 가능한 변경과 조합으로 확장한다.
Claims (72)
- 송신기로부터 송신된 문서를 서버에서 수신하는 단계;상기 서버가 상기 문서를 수신기에 전달하는 단계;상기 수신기에 전송되기 전에 상기 문서를 인증하는 단계; 및상기 서버가 상기 송신기로부터 인쇄 제어에 관한 명령을 수신하고 상기 수신기에 상기 인쇄 제어를 실행하는 단계를 포함하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 서버가 수신기에 문서를 전달 가능하도록 하기 위해 송신기가 상기 문서를 상기 서버에 송신하는 단계;상기 문서를 상기 서버에 전달하기 전에 상기 송신기가 상기 문서를 인증하는 단계; 및상기 서버가 상기 수신기에 인쇄 제어를 실행 가능하도록 하기 위해 상기 문서의 인쇄를 제어하기 위한 명령을 상기 서버에 송신하는 단계를 포함하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 서버가 송신기로부터 인증된 문서를 수신하고 수신기가 상기 서버로부터 상기 인증된 문서를 수신하는 단계; 및상기 서버가 상기 송신기로부터 상기 인쇄 제어를 수신하고 상기 서버가 상기 수신기에 상기 인쇄 제어의 실행을 제공하는 단계를 포함하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 인쇄 제어는 인쇄된 문서가 상기 송신기에 의해 송신된 당시의 문서 콘텐트와 동일한 콘텐트를 갖는 것을 보장하는 단계를 포함하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 인쇄 제어는 반위조 제어를 포함하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 인쇄 제어는 반복사 제어를 포함하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 인쇄 제어는 인쇄되어야 할 상기 문서의 사본에 대한 제어를 포함하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 수신기가 프린터를 포함하고 상기 서버가 상기 인쇄 제어를 상기 문서의 인쇄를 위한 프린터에 제공하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 8 항 중 어느 한 항에 있어서, 상기 서버는 상기 송신기로부터 상기 서버를 거쳐 상기 수신기에 안전한 문서 전송을 가능하게 하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 9 항 중 어느 한 항에 있어서, 상기 서버는 인쇄 제어에서 상기 서버에 대해 신뢰받는 에이전트인 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 10 항 중 어느 한 항에 있어서, 상기 서버는 문서 증명 서비스에서 신뢰받는 제 3 자인 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 11 항에 있어서, 상기 서버는 상기 문서의 해시와, 상기 문서의 하나 이상의 콘텐트 피처를 저장하고 문서 증명을 위해 이들을 사용하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 11 항 또는 제 12 항에 있어서, 안전한 문서 전송과 인쇄 제어는 상기 문서 자체, 수기 서명, 디지털 서명, 광학적 워터마크, 상기 문서의 콘텐트 피처, 사용 제어와 감사 추적, 상기 송신기의 봉인 및 만기일자로 구성되는 그룹으로부터 선택된 하나 이상을 포함하는 신뢰받는 문서 구조를 기반으로 하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 11 항 내지 제 13 항 중 어느 한 항에 있어서, 상기 송신기가 상기 문서를 인증하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 14 항 중 어느 한 항에 있어서, 상기 방법이 상기 문서의 전송에서 무거부, 비밀 및 보안을 제공하기 위해 공개 키 기반을 사용하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 13 항 또는 제 14 항에 있어서, 상기 문서에 디지털 서명이 적용되고, 상기 디지털 서명이 상기 송신기, 상기 서버 및 상기 수신기로 구성되는 그룹으로부터 선택되는 하나 이상의 디지털 서명인 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 16 항 중 어느 한 항에 있어서, 상기 송신기는 상기 문서를송신할 수 있기 전에 상기 서버에 등록되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 17 항 중 어느 한 항에 있어서, 상기 수신기는 상기 문서를 수신할 수 있기 전에 상기 서버에 등록되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 14 항 내지 제 18 항 중 어느 한 항에 있어서, 문서 해시와 상기 콘텐트 피처는 확인을 위한 상기 문서와 함께 전송되고 상기 문서의 해시와 콘텐트 피처의 향후의 증명을 위해 상기 서버에 보관되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 13 항 중 어느 한 항에 있어서, 상기 방법은 SSL 프로토콜에 의해 제공되는 안전한 문서 전송 채널을 사용하고, 상기 송신기와 상기 수신기의 인증이 사용자 ID와 하나 이상의 패스워드를 사용함으로써 이루어지는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 13 항 중 어느 한 항에 있어서, 상기 방법은 안전한 문서 전송을 위해 암호 기술을 사용하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 21 항에 있어서, 상기 문서를 해독하는 키가 이메일, 전화, 메일, 큐리어(courier) 및 직접 전달로 구성되는 그룹으로부터 선택되는 전송 수단에 의해 상기 수신기에 직접 전송되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 22 항 중 어느 한 항에 있어서, 인쇄된 당시의 상기 문서는 광학적 워터마크, 특수 잉크, 특수 종이 및 특수 인쇄 물질로 구성되는 그룹으로부터 선택된 인증 수단을 사용함으로써 미인증된 복사와 위조에 대해 보호되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 23 항에 있어서, 상기 광학적 워터마크가 위조방지층을 갖는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 24 항에 있어서, 상기 위조방지층의 고 성능을 성취하기 위해 상기 프린터를 조정하는 단계를 포함하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 25 항에 있어서, 수동 간섭 없이 인쇄 언어를 사용하여 상기 조정을 수행하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 8 항 내지 제 26 항 중 어느 한 항에 있어서, 상기 프린터는 상기 인쇄 제어 프로세스에서 안전한 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 27 항에 있어서, 상기 프린터는 안전한 메모리, 안전한 중앙 처리 장치 및 안전한 클럭을 포함하고, 상기 안전한 메모리가 비밀 키를 저장하는데 사용되고, 상기 안전한 중앙 처리 장치가 실행 시간 공격을 방지하는데 사용되고 상기 안전한 클럭이 시간을 기록하는데 사용되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 27 항에 있어서, 상기 프린터와 상기 서버 시스템은 서로 인증하기 위해 안전한 핸드세이킹을 수행하고, 상기 프린터와 상기 서버가 상기 프린터의 공개 키 쌍 또는 대칭 키로 구성되는 그룹으로부터 선택된 하나 이상을 사용하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 27 항에 있어서, 상기 서버는 상기 암호화된 문서 해시, 광학적 워터마크 및 인쇄 명령을 상기 프린터에 송신하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 30 항에 있어서, 상기 프린터는 상기 클라이언트 소프트웨어를 거쳐 상기 문서를 수신하고, 상기 문서를 해독하고 상기 문서를 인쇄 전에 해시와 시간 스탬프로 증명하고 인쇄 동안에 상기 광학적 워터마크를 추가하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 28 항 내지 제 31 항 중 어느 한 항에 있어서, 상기 문서가 인쇄 후에 상기 안전한 메모리로부터 신속히 삭제되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 8 항 내지 제 32 항 중 어느 한 항에 있어서, 상기 서버에 감사 추적 기록을 생성하는 단계가 더 포함되어 있는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 26 항 중 어느 한 항에 있어서, 상기 문서의 인쇄를 위한 상기 수신기의 설비에 다운로드되는 클라이언트 소프트웨어가 포함되어 있는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 34 항에 있어서, 상기 클라이언트 소프트웨어에 대한 공격을 최소화하기 위해 상기 수신기가 상기 인쇄 제어 프로세스에서 신뢰받는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 35 항에 있어서, 상기 서버는 상기 프린터 일련번호와 인터넷 프로토콜 어드레스를 증명하기 위해 상기 클라이언트 소프트웨어를 통하여 상기 프린터와 통신하고, 상기 프린터의 상태를 체크하고, 상기 프린터의 제어 패널을 로크하고, 모든 필요한 프린터 셋팅을 설정하고, 상기 프린터에 상기 문서와 상기 문서를 인쇄하기 위한 명령을 송신하고, 상기 인쇄 프로세스가 완료된 후 상기 서버에 감사 추적 기록을 생성하기 위해 세팅을 리셋하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 13 항에 있어서, 상기 봉인은 상기 수기 서명과 상기 봉인으로 구성되는 그룹으로부터 선택되는 하나 이상을 포함하고 상기 봉인이 모든 인쇄된 사본에 공통적인 공통 봉인과 각 인쇄된 사본에 특이한 특이한 봉인을 포함하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 34 항 내지 제 36 항 중 어느 한 항에 있어서, 상기 클라이언트 소프트웨어는 기본 부분과 민감한 부분을 가지며, 상기 민감한 부분이 상기 기본 부분보다 더 공격을 받기 쉽고, 상기 기본 부분은 상기 수신기가 상기 서버에 등록될 때 상기 수신기에 송신되고, 상기 민감한 부분이 상기 문서의 인쇄를 위한 상기 수신기의 설비에 다운로드되고 상기 민감한 부분을 공격으로부터 보호하기 위해 상기 인쇄의 완료 때 상기 수신기의 설비로부터 삭제되는 것을 특징으로 하는 네트워크의사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 38 항에 있어서, 상기 민감한 부분의 암호화된 형태는 상기 수신기가 상기 서버에 등록될 때 상기 수신기에 송신되고, 상기 서버가 상기 해독된 키를 관리하고, 상기 민감한 부분이 요구될 때 요구되는 바와 같이 해독되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 38 항 또는 제 39 항에 있어서, 상기 기본 부분의 해시 결과는 상기 기본 부분이 상기 수신기에 송신되는 것과 같은 동일 시간 또는 송신되기 전에 얻어지고, 상기 해시 결과가 상기 서버에 저장되고, 상기 수신기가 상기 문서의 인쇄를 요구할 때 상기 기본 부분의 제 2 해시 결과가 얻어지고 상기 서버에 의해 인쇄가 승인되기 전에 상기 해시 결과와 비교되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 38 항 내지 제 40 항 중 어느 한 항에 있어서, 상기 민감한 부분의 구성 요소의 실행을 위한 실행 시간이 상기 서버에 기록되고, 상기 문서의 인쇄 동안에 상기 구성 요소의 실행에 소요된 시간과 비교되고, 상기 소요된 시간이 상기 실행 시간보다 상당히 길면 상기 인쇄가 종료되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 41 항 중 어느 한 항에 있어서, 상기 인쇄 제어는 상기 문서의 인쇄를 요구하는 수신기에 따라 실행되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 26 항 중 어느 한 항에 있어서, 상기 인쇄 제어는 오프라인으로 실시되고, 상기 서버가 상기 인쇄 프로세스에 참여하지 않는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 43 항에 있어서, 상기 서버를 대신하여 동작하기 위해 상기 수신기에 하드웨어 장치가 구비되어 있는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 44 항에 있어서, 상기 하드웨어 장치는 상기 문서의 인쇄를 제어하기 위한 것이고, 상기 하드웨어 장치가 안전한 메모리, 판독 후 삭제 메모리, 온 칩 프로그램을 갖는 중앙 처리 장치 및 인터페이스를 포함하고, 상기 하드웨어 장치가 상기 서버에 등록되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 43 항 또는 제 44 항에 있어서, 상기 설비는 상기 프린터를 포함하고, 상기 하드웨어 장치가 상기 프린터와 통합되고, 상기 프린터가 상기 서버에 등록되는것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 45 항에 있어서, 상기 안전한 메모리는 사용자의 패스워드가 입력되고 증명될 때에만 억세스할 수 있는 억세스 가능한 메모리를 가지며, 상기 억세스는 상기 사용자에 관련된 상기 억세스 가능한 메모리의 블록에만 이루어지고; 및내부 사용을 위한 제어된 메모리를 가지며 상기 제어된 메모리가 복수개의 블록으로 구분되고, 각 사용자를 위한 하나의 제어된 메모리 블록이 있는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 47 항에 있어서, 상기 제어된 메모리는 비밀 키, 일련번호, 사용자의 비밀 키 및 수신자의 ID 키의 저장을 위한 것임을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 13 항 내지 제 48 항 중 어느 한 항에 있어서, 상기 제어는 상기 수신기가 상기 문서를 인쇄하기 위해 라이센스의 발행하는 단계를 포함하고, 상기 라이센스가 인쇄를 승인받은 상기 문서의 사본을 포함하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 49 항에 있어서, 각 라이센스는 라이센스 키를 가지며, 상기 라이센스 키가 상기 특이한 봉인을 암호화하는데 사용되고, 상기 라이센스 키가 상기 서버에의해 암호화된 형태로 상기 수신기에 송신되고 상기 하드웨어 장치에 설치되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 50 항에 있어서, 상기 서버는 다수의 라이센스 키의 수에 추가할 수 있고, 상기 서버가 새로운 라이센스 키 세트와 새로운 탑업 키를 생성하고, 상기 새로운 라이센스 키 세트와 상기 새로운 탑업 키가 상기 서버에 의해 상기 수신기에 송신되기 전에 이전의 탑업 키로 암호화되고 상기 하드웨어 장치에 설치되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 49 항 내지 제 51 항 중 어느 한 항에 있어서, 각 라이센스는 상기 라이센스를 사용하여 상기 문서의 인쇄가 더 이상 가능하지 않게 될 만기일자를 포함하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 51 항에 있어서, 상기 새로운 라이센스 키 세트가 상기 문서와 개별적으로 송신되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 51 항에 있어서, 상기 새로운 라이센스 키 세트가 상기 문서와 함께 송신되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 49 항 내지 제 52 항 중 어느 한 항에 있어서, 상기 송신기가 상기 문서를 송신하기 전에 상기 송신기의 공통 봉인, 송신을 위한 시간 스탬프 및 만기일자의 암호된 결과를 주기 위해 제 1 세션 키로 암호화되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 55 항에 있어서, 상기 암호화된 결과와 상기 문서는 제 2 암호화된 결과를 주기 위해 제 2 세션 키로 암호화되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 56 항에 있어서, 해시 결과는 데이터 속성을 체크하기 위한 수단을 제공하기 위해 상기 제 2 암호화된 결과에 포함되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 49 항 내지 제 57 항 중 어느 한 항에 있어서, 상기 인쇄 제어는 상기 문서를 뷰하는 것이 될 수 있고 상기 문서를 인쇄하지 않는 것이 될 수 있고, 라이센스가 뷰하는데 필요하지 않는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 13 항 내지 제 58 항 중 어느 한 항에 있어서, 상기 만기일자는 상기 문서의 인쇄가 승인되기 전에 체크되고 상기 만기일자가 경과하였으면, 상기 문서의인쇄가 허용되지 않는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 1 항 내지 제 59 항 중 어느 한 항에 있어서, 상기 송신기와 상기 서버가 동일하고, 상기 송신기의 모든 기능이 상기 서버에 의해 수행되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 60 항에 있어서, 상기 송신기는 복수의 수신기의 각각에 안전한 하드웨어 장치를 발행하는 기관이고, 상기 문서와 라이센스 키가 네트워크에 의해 상기 수신기의 각각에 송신되고, 각 수신기가 상기 문서를 인쇄하기 위해 상기 안전한 하드웨어 장치를 사용하고, 상기 문서가 상기 수신기에 의해 상기 수신기의 고객에 인쇄된 문서이거나 전자적인 문서로서 송신되고, 상기 안전한 하드웨어 장치가 전자적인 문서의 송신을 제어하고, 상기 안전한 하드웨어 장치가 감사 추적을 생성하고 새로운 라이센스 키가 탑업될 때마다 상기 감사 추적을 상기 기관에 송신하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 61 항에 있어서, 상기 문서가 우표, 세금 송장, 세금 영수증으로 구성되는 그룹으로부터 선택되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 62 항에 있어서, 각 우표, 세금 송장, 세금 영수증의 값이 상기 감사 추적에 포함되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 63 항에 있어서, 상기 기관이 상기 감사 추적에 포함된 값을 기초로 하여 지불할 수 있는 세금을 결정하는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 43 항 내지 제 64 항 중 어느 한 항에 있어서, 상기 수신기에서 상기 인쇄 제어를 실행하기 위해 안전한 소프트웨어 프로그램이 상기 수신기에 구비되어 있는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 65 항에 있어서, 상기 소프트웨어 프로그램은 소프트웨어 공격을 방지하는데 도움을 주기 위해 다양한 방식으로 실행되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 제 66 항에 있어서, 상기 라이센스 키와 상기 감사 추적을 위한 상기 안전한 메모리가 다양한 방식으로 실행되는 것을 특징으로 하는 네트워크의 사용에 의한 문서의 원격 인쇄를 위한 방법.
- 하나 이상의 문서의 인쇄 제어를 가능하게 하는 사용자의 설비와 함께 사용하며, 상기 하드웨어 장치가 안전한 메모리, 판독 후 삭제 메모리, 온 칩 프로그램을 갖는 중앙 처리 장치 및 인터페이스를 포함하는 하드웨어 장치.
- 제 68 항에 있어서, 상기 안전한 메모리는 상기 사용자의 패스워드가 입력되고 증명될 때에만 억세스될 수 있는 억세스 가능한 메모리를 갖고, 상기 억세스가 상기 사용자와 관련된 상기 억세스 가능한 메모리의 블록에만 이루어지고; 복수개의 블록으로 구분된 제어되는 메모리를 가지며, 각 사용자를 하나의 제어된 메모리 블록이 있는 것을 특징으로 하는 하드웨어 장치.
- 제 69 항에 있어서, 상기 제어된 메모리가 비밀 키, 일련번호, 사용자의 비밀 키 및 사용자의 ID 키의 저장을 위한 것임을 특징으로 하는 하드웨어 장치.
- 제 68 항 내지 제 70 항 중 어느 한 항에 있어서, 상기 하드웨어 장치가 안전한 소프트웨어 프로그램으로서 실행되는 것을 특징으로 하는 하드웨어 장치.
- 제 71 항에 있어서, 상기 소프트웨어 프로그램이 소프트웨어 공격을 방지하는데 도움을 주기 위해 다양한 방식으로 실행되는 것을 특징으로 하는 하드웨어 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG200005827 | 2000-10-11 | ||
SG200005827-1 | 2000-10-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20030014224A true KR20030014224A (ko) | 2003-02-15 |
Family
ID=20430679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027015296A KR20030014224A (ko) | 2000-10-11 | 2001-07-16 | 안전한 및 인증된 문서의 원격 인쇄 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20020042884A1 (ko) |
EP (1) | EP1197828A1 (ko) |
JP (1) | JP2002169681A (ko) |
KR (1) | KR20030014224A (ko) |
CN (1) | CN1252581C (ko) |
AU (2) | AU2001272886A1 (ko) |
WO (1) | WO2002032047A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100904076B1 (ko) * | 2004-09-02 | 2009-06-23 | 노키아 코포레이션 | 무선-기반 위치-인식 원격 프린팅 |
KR100975173B1 (ko) * | 2006-11-20 | 2010-08-10 | 캐논 가부시끼가이샤 | 통신 장치, 그 제어 방법 및 컴퓨터 판독가능한 매체 |
US8191130B2 (en) | 2005-03-02 | 2012-05-29 | Canon Kabushiki Kaisha | Printing apparatus and information processing apparatus |
US8192595B2 (en) | 2009-01-22 | 2012-06-05 | Samsung Electronics Co., Ltd. | Transition metal/carbon nanotube composite and method of preparing the same |
Families Citing this family (150)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111168B2 (en) * | 2000-05-01 | 2006-09-19 | Digimarc Corporation | Digital watermarking systems |
US7174454B2 (en) | 2002-11-19 | 2007-02-06 | America Online, Inc. | System and method for establishing historical usage-based hardware trust |
EP1285317A1 (en) | 2000-05-19 | 2003-02-26 | Netscape Communications | Adaptive multi-tier authentication system |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
GB2371888A (en) * | 2001-01-31 | 2002-08-07 | Hewlett Packard Co | A printer device capable of decrypting digital document files and method of securely communicating electronic files over a network |
US7383321B2 (en) * | 2002-07-09 | 2008-06-03 | Moyer Alan L | Method and system for communicating between a remote printer and a server |
US7826076B2 (en) * | 2001-09-05 | 2010-11-02 | Xerox Corporation | System and method for providing secure value-added document network services |
US8041952B2 (en) * | 2001-09-28 | 2011-10-18 | Hewlett-Packard Development Company, L.P. | Systems and methods for printing documents containing electronic signatures |
US9817983B2 (en) | 2001-10-03 | 2017-11-14 | Hewlett-Packard Development Company, L.P. | Mobile Printing |
US8271776B2 (en) * | 2001-10-03 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Mobile printing |
US20030069915A1 (en) * | 2001-10-09 | 2003-04-10 | James Clough | Method for authenticating mobile printer users |
US20030074315A1 (en) * | 2001-10-16 | 2003-04-17 | Sterling National Bank | System and apparatus for remotely printing certified documents |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
WO2003055222A2 (en) * | 2001-12-21 | 2003-07-03 | Koninklijke Philips Electronics N.V. | Increasing integrity of watermarks using robust features |
US8245306B2 (en) * | 2002-02-15 | 2012-08-14 | Galo Gimenez | Digital rights management printing system |
US7213269B2 (en) * | 2002-02-21 | 2007-05-01 | Adobe Systems Incorporated | Application rights enabling |
US7916322B2 (en) * | 2002-03-14 | 2011-03-29 | Senshin Capital, Llc | Method and apparatus for uploading content from a device to a remote network location |
AUPS193202A0 (en) * | 2002-04-23 | 2002-05-30 | Pickup, Robert Barkley Mr | A method and system for authorising electronic mail |
WO2003100686A1 (en) * | 2002-05-28 | 2003-12-04 | Crimsonlogic Pte Ltd | A computer system for automating the controlled distribution of documents |
US7353398B2 (en) * | 2002-05-29 | 2008-04-01 | International Business Machines Corporation | Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents |
US20040010540A1 (en) * | 2002-07-09 | 2004-01-15 | Puri Anish N. | Method and system for streamlining data transfer between a content provider server and an output server |
JP4262025B2 (ja) | 2002-08-06 | 2009-05-13 | キヤノン株式会社 | 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム |
US7509683B2 (en) * | 2002-08-26 | 2009-03-24 | Hewlett-Packard Development Company, L.P. | System and method for authenticating digital content |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
JP2004120708A (ja) * | 2002-09-30 | 2004-04-15 | Brother Ind Ltd | 通信装置 |
US7191237B2 (en) * | 2002-10-15 | 2007-03-13 | Hewlett-Packard Development Company, L.P. | Automatic registration of receiving device on a remote printing application |
DE10250195A1 (de) * | 2002-10-28 | 2004-05-13 | OCé PRINTING SYSTEMS GMBH | Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit |
US7278168B1 (en) | 2002-11-27 | 2007-10-02 | Adobe Systems Incorporated | Dynamic enabling of functionality in electronic document readers |
US7367060B2 (en) | 2002-12-11 | 2008-04-29 | Ravi Someshwar | Methods and apparatus for secure document printing |
US7149900B2 (en) * | 2002-12-12 | 2006-12-12 | Intel Corporation | Method of defending software from debugger attacks |
WO2004072845A1 (en) * | 2003-02-14 | 2004-08-26 | Canon Kabushiki Kaisha | System for certifying whether printed material corresponds to original |
US20040181661A1 (en) * | 2003-03-13 | 2004-09-16 | Sharp Laboratories Of America, Inc. | Print processor and spooler based encryption |
US7305710B2 (en) * | 2003-04-29 | 2007-12-04 | Pitney Bowes Inc. | Method for securely loading and executing software in a secure device that cannot retain software after a loss of power |
US7735144B2 (en) | 2003-05-16 | 2010-06-08 | Adobe Systems Incorporated | Document modification detection and prevention |
JP4676724B2 (ja) * | 2003-08-12 | 2011-04-27 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 |
US7543157B2 (en) * | 2003-09-29 | 2009-06-02 | Sharp Laboratories Of America, Inc. | Segmented, encrypted PDL for post-rendering analysis |
US20050097347A1 (en) * | 2003-11-03 | 2005-05-05 | Josephsen Mark M. | Printer security key management |
US7546373B2 (en) * | 2003-11-14 | 2009-06-09 | Microsoft Corporation | Secure dynamic credential distribution over a network |
JP2005151459A (ja) * | 2003-11-19 | 2005-06-09 | Canon Inc | 画像処理システムおよびその画像データ処理方法 |
KR100544478B1 (ko) * | 2003-12-01 | 2006-01-24 | 삼성전자주식회사 | 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법 |
EP1698098A4 (en) * | 2003-12-14 | 2013-09-04 | Hans Wyssen | METHOD AND SYSTEM FOR VERIFYING DOCUMENTS |
US7114074B2 (en) * | 2003-12-22 | 2006-09-26 | Graphic Security Systems Corporation | Method and system for controlling encoded image production using image signatures |
US7752269B2 (en) * | 2004-01-19 | 2010-07-06 | Avaya Inc. | Adhoc secure document exchange |
US20090288147A1 (en) * | 2004-02-02 | 2009-11-19 | Michael Yeung | System and method for modifying security functions of an associated document processing device |
US7770022B2 (en) | 2004-02-06 | 2010-08-03 | Sharp Laboratories Of America, Inc. | Systems and methods for securing an imaging job |
US20050188199A1 (en) * | 2004-02-20 | 2005-08-25 | Hoke Smith | Securing computer data |
JP4290036B2 (ja) * | 2004-02-27 | 2009-07-01 | キヤノン株式会社 | 情報処理装置及び印刷制御装置 |
US7463380B2 (en) * | 2004-04-23 | 2008-12-09 | Sharp Laboratories Of America, Inc. | Spooling/despooling subsystem job fingerprinting |
US7512249B2 (en) * | 2004-04-26 | 2009-03-31 | Graphic Security Systems Corporation | System and method for decoding digital encoded images |
US7551752B2 (en) * | 2004-04-26 | 2009-06-23 | Graphic Security Systems Corporation | Systems and methods for authenticating objects using multiple-level image encoding and decoding |
US20050259289A1 (en) * | 2004-05-10 | 2005-11-24 | Sharp Laboratories Of America, Inc. | Print driver job fingerprinting |
CA2567250A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Authentication of an object using a signature encoded in a number of data portions |
US7983420B2 (en) * | 2004-05-24 | 2011-07-19 | Sharp Laboratories Of America, Inc. | Imaging job authorization |
US7266714B2 (en) * | 2004-06-15 | 2007-09-04 | Dolby Laboratories Licensing Corporation | Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time |
JP4208776B2 (ja) | 2004-06-25 | 2009-01-14 | キヤノン株式会社 | 印刷クライアント、ネットワークプリンタ及び印刷システム |
US7428076B2 (en) * | 2004-08-02 | 2008-09-23 | Seiko Epson Corporation | Smart copying for variable cost, editable printouts |
US8284942B2 (en) * | 2004-08-24 | 2012-10-09 | Microsoft Corporation | Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store |
US8001609B1 (en) | 2004-09-17 | 2011-08-16 | Avaya Inc. | Method and apparatus for preventing the inadvertent or unauthorized release of information |
US7792760B2 (en) * | 2004-11-12 | 2010-09-07 | Canon Kabushiki Kaisha | Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program |
ATE477659T1 (de) * | 2005-04-20 | 2010-08-15 | Docaccount Ab | Verfahren und einrichtung zur sicherstellung von informationsintegrität und nicht-ablehnung über die zeit |
JP4421517B2 (ja) * | 2005-06-07 | 2010-02-24 | 株式会社東芝 | 情報処理サーバ、遠隔操作システムおよび遠隔操作方法 |
JP2007011554A (ja) * | 2005-06-29 | 2007-01-18 | Konica Minolta Business Technologies Inc | 画像形成装置 |
JP4189515B2 (ja) * | 2005-07-08 | 2008-12-03 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
KR100648658B1 (ko) * | 2005-07-19 | 2006-11-24 | 삼성전자주식회사 | 전자서명 가능한 인쇄시스템과 프린터 및 인쇄방법 |
US20070091346A1 (en) * | 2005-10-25 | 2007-04-26 | Kabushiki Kaisha Toshiba | Network print system |
US8452966B1 (en) * | 2005-10-26 | 2013-05-28 | Adobe Systems Incorporated | Methods and apparatus for verifying a purported user identity |
US20090287931A1 (en) * | 2005-12-22 | 2009-11-19 | Cian Kinsella | Establishing Proof of Existence and Possession of Digital Content |
JP4684901B2 (ja) * | 2006-01-23 | 2011-05-18 | キヤノン株式会社 | 印刷システム、印刷装置、印刷装置の制御方法およびプログラム |
JP4585479B2 (ja) * | 2006-03-30 | 2010-11-24 | 株式会社東芝 | サーバ装置および映像配信方法 |
US20080148054A1 (en) * | 2006-12-15 | 2008-06-19 | Microsoft Corporation | Secure Signatures |
JP4908941B2 (ja) * | 2006-06-16 | 2012-04-04 | 株式会社三井住友銀行 | 初期パスワード発行処理方法およびシステム |
JP4423275B2 (ja) * | 2006-07-14 | 2010-03-03 | キヤノン株式会社 | 情報処理装置及び情報処理方法及び周辺装置及び権限制御システム |
JP4518056B2 (ja) * | 2006-09-25 | 2010-08-04 | 富士ゼロックス株式会社 | 文書操作認証装置、及びプログラム |
US8621469B2 (en) * | 2006-12-04 | 2013-12-31 | Canon Kabushiki Kaisha | Image processing job control system with access control ticket including function restriction based on user, time of request and upper limit on exceptional output count |
US7860268B2 (en) | 2006-12-13 | 2010-12-28 | Graphic Security Systems Corporation | Object authentication using encoded images digitally stored on the object |
US8305604B2 (en) * | 2007-04-18 | 2012-11-06 | Hewlett-Packard Development Company, L.P. | System and method of network printing |
US9619616B2 (en) | 2007-07-03 | 2017-04-11 | Eingot Llc | Records access and management |
CN101742960B (zh) | 2007-07-03 | 2012-06-20 | 艾高特有限责任公司 | 记录访问和管理 |
US10231077B2 (en) | 2007-07-03 | 2019-03-12 | Eingot Llc | Records access and management |
JP4392036B2 (ja) * | 2007-07-18 | 2009-12-24 | シャープ株式会社 | 画像出力システム |
US20090204879A1 (en) * | 2008-02-07 | 2009-08-13 | William Su | system and method for script language-based document processing |
WO2009122558A1 (ja) * | 2008-03-31 | 2009-10-08 | Iwase Ikuro | 物品製造方法、物品製造システム、および物品 |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
CA2722273A1 (en) * | 2008-04-30 | 2009-11-05 | Intertrust Technologies Corporation | Data collection and targeted advertising systems and methods |
US20100293058A1 (en) * | 2008-04-30 | 2010-11-18 | Intertrust Technologies Corporation | Ad Selection Systems and Methods |
US8209762B2 (en) * | 2008-06-24 | 2012-06-26 | Ricoh Company, Ltd. | Approach for printing locked print data using user and print data authentication |
US8368924B2 (en) * | 2008-12-09 | 2013-02-05 | Pitney Bowes Inc. | System and method for printing documents having a copy detection pattern |
KR20100074567A (ko) * | 2008-12-24 | 2010-07-02 | 삼성전자주식회사 | 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치 |
US8397051B2 (en) | 2009-02-23 | 2013-03-12 | Autonomy, Inc. | Hybrid hash tables |
US20100215175A1 (en) * | 2009-02-23 | 2010-08-26 | Iron Mountain Incorporated | Methods and systems for stripe blind encryption |
JP2010224785A (ja) * | 2009-03-23 | 2010-10-07 | Konica Minolta Business Technologies Inc | データ転送システム及びデータ転送方法 |
JP5116715B2 (ja) * | 2009-03-24 | 2013-01-09 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置及び画像形成システム |
WO2010134996A2 (en) | 2009-05-20 | 2010-11-25 | Intertrust Technologies Corporation | Content sharing systems and methods |
WO2010135003A2 (en) * | 2009-05-21 | 2010-11-25 | Intertrust Technologies Corporation | Dynamic, local targeted advertising systems and methods |
RU2549113C2 (ru) * | 2009-05-21 | 2015-04-20 | Интертраст Текнолоджиз Корпорейшн | Системы и способы доставки информационного содержания |
US11379810B2 (en) | 2009-07-17 | 2022-07-05 | James Curtis | Kiosk gift card system and method |
US10846684B2 (en) | 2009-07-17 | 2020-11-24 | James Curtis | Kiosk gift card system and method |
US8768846B2 (en) * | 2009-08-27 | 2014-07-01 | International Business Machines Corporation | System, method, and apparatus for management of media objects |
US8572695B2 (en) * | 2009-09-08 | 2013-10-29 | Ricoh Co., Ltd | Method for applying a physical seal authorization to documents in electronic workflows |
US9036200B2 (en) | 2010-09-14 | 2015-05-19 | Hewlett-Packard Development Company, L.P. | Job processing by dividing a job into sub-jobs for rendering and streaming |
US8682798B2 (en) * | 2010-09-24 | 2014-03-25 | Visa International Service Association | Method and system using universal ID and biometrics |
EP2628130B1 (en) | 2010-10-11 | 2020-06-17 | Graphic Security Systems Corporation | Method for constructing a composite image incorporating a hidden authentication image |
CN101968839A (zh) * | 2010-10-22 | 2011-02-09 | 深圳市中兴移动通信有限公司 | 一种计算机辅助设备与pc端软件绑定的方法 |
CN102054374A (zh) * | 2010-12-28 | 2011-05-11 | 山大鲁能信息科技有限公司 | 一种基于3g网络的考试系统 |
WO2012150601A1 (en) * | 2011-05-05 | 2012-11-08 | Au10Tix Limited | Apparatus and methods for authenticated and automated digital certificate production |
JP5821325B2 (ja) * | 2011-06-27 | 2015-11-24 | 富士ゼロックス株式会社 | 画像形成システム |
JP2013054441A (ja) * | 2011-09-01 | 2013-03-21 | Canon Inc | 印刷システム、画像形成装置、印刷方法、およびプログラム |
US20130063745A1 (en) * | 2011-09-14 | 2013-03-14 | Konica Minolta Laboratory U.S.A., Inc. | Generating a page of an electronic document using a multifunction printer |
WO2013102210A1 (en) | 2011-12-30 | 2013-07-04 | Visa International Service Association | A hosted thin-client interface in a payment authorization system |
WO2014099944A1 (en) * | 2012-12-17 | 2014-06-26 | Radius Networks, Inc. | System for associating a mac address of a wireless station with identifying information |
US10354187B2 (en) | 2013-01-17 | 2019-07-16 | Hewlett Packard Enterprise Development Lp | Confidentiality of files using file vectorization and machine learning |
US9218145B2 (en) * | 2013-01-30 | 2015-12-22 | Hewlett-Packard Development Company, L.P. | Print job management |
US9361053B2 (en) | 2013-01-31 | 2016-06-07 | Hewlett-Packard Development Company, L.P. | Confidential-sender email addresses for printing |
US9858516B2 (en) | 2013-03-07 | 2018-01-02 | Hewlett-Packard Development Company, L.P. | Secure printing |
US9104353B2 (en) | 2013-03-28 | 2015-08-11 | Hewlett-Packard Development Company, L.P. | Printing of confidential documents |
US9311027B2 (en) | 2013-03-28 | 2016-04-12 | Hewlett-Packard Development Company, L.P. | Document generation based on target device availability |
US9444746B2 (en) | 2013-06-25 | 2016-09-13 | Qualcomm Incorporated | Selectively transferring high-priority non-audio data over a quality of service channel |
CN104423902B (zh) * | 2013-09-02 | 2018-02-23 | 北大方正集团有限公司 | 用于秘密文件的数码印刷控制方法和系统 |
US9465800B2 (en) * | 2013-10-01 | 2016-10-11 | Trunomi Ltd. | Systems and methods for sharing verified identity documents |
WO2015178989A2 (en) * | 2014-03-03 | 2015-11-26 | Ctpg Operating, Llc | System and method for securing a device with a dynamically encrypted password |
EP3120236B1 (en) | 2014-03-17 | 2020-09-02 | Hewlett-Packard Development Company, L.P. | Ink level based printing |
CN104156646A (zh) * | 2014-08-08 | 2014-11-19 | 中国联合网络通信集团有限公司 | 文档打印的终端鉴权方法和设备 |
WO2016025619A2 (en) | 2014-08-12 | 2016-02-18 | Eingot Llc | A zero-knowledge environment based social networking engine |
JP2016062243A (ja) * | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理装置及び情報処理システム |
WO2016053267A1 (en) | 2014-09-30 | 2016-04-07 | Hewlett-Packard Development Company, L.P. | Cancellation requests |
CN107004048B (zh) * | 2014-10-24 | 2022-01-28 | 艾高特有限责任公司 | 记录访问和管理 |
US10326590B2 (en) * | 2014-11-11 | 2019-06-18 | Intel Corporation | Technologies for trusted device on-boarding |
JP6735062B2 (ja) * | 2014-12-12 | 2020-08-05 | Kddi株式会社 | 乱数列生成装置、方法及びプログラム |
CN106130716B (zh) * | 2015-05-06 | 2020-01-21 | 三星Sds株式会社 | 基于认证信息的密钥交换系统及方法 |
EP3159824B8 (de) * | 2015-10-22 | 2020-10-21 | IDEMIA Germany GmbH | Verfahren zur verarbeitung eines verschlüsselten druckauftrags |
CN106778289A (zh) * | 2015-11-24 | 2017-05-31 | 虹光精密工业(苏州)有限公司 | 信息安全管理系统及应用该系统的事务机 |
US10397191B2 (en) * | 2015-12-01 | 2019-08-27 | Adobe Inc. | Passing content securely from web browsers to computer applications |
CN106886377A (zh) * | 2015-12-15 | 2017-06-23 | 北京京航计算通讯研究所 | 涉密载体全生命周期打印控制方法及控制台 |
US10608992B2 (en) * | 2016-02-26 | 2020-03-31 | Microsoft Technology Licensing, Llc | Hybrid hardware-software distributed threat analysis |
CN105808179A (zh) * | 2016-03-16 | 2016-07-27 | 深圳映美卡莫网络有限公司 | 一种利用专有认证设备实现私密打印的方法 |
US9503452B1 (en) * | 2016-04-07 | 2016-11-22 | Automiti Llc | System and method for identity recognition and affiliation of a user in a service transaction |
US10872161B2 (en) * | 2016-11-23 | 2020-12-22 | Entrust Corporation | Printer identity and security |
US10601960B2 (en) | 2018-02-14 | 2020-03-24 | Eingot Llc | Zero-knowledge environment based networking engine |
US20210034764A1 (en) * | 2018-04-24 | 2021-02-04 | Hewlett-Packard Development Company, L.P. | Cryptographic services in print apparatus |
WO2020086088A1 (en) | 2018-10-25 | 2020-04-30 | Hewlett-Packard Development Company, L.P. | Network printing |
US11874936B2 (en) * | 2018-10-31 | 2024-01-16 | Hewlett-Packard Development Company, L.P. | Group printing |
KR20200092172A (ko) | 2019-01-24 | 2020-08-03 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상형성장치에서 생성된 로그 관리 방법 |
US11100229B2 (en) * | 2019-07-18 | 2021-08-24 | Infineon Technologies Ag | Secure hybrid boot systems and secure boot procedures for hybrid systems |
KR20210017268A (ko) * | 2019-08-07 | 2021-02-17 | 삼성전자주식회사 | 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치 |
CN111309672B (zh) * | 2020-02-07 | 2023-11-17 | 重庆华谷科技有限公司 | 立案和预立案辅助管理系统及智慧法务辅助服务系统 |
CN112016129B (zh) * | 2020-06-08 | 2024-03-29 | 杭州印界科技集团有限公司 | 工程图纸签章授权及打印系统和打印机 |
US11348617B1 (en) | 2021-03-08 | 2022-05-31 | Bank Of America Corporation | System for implementing content retrofitting using information vectorization |
US11269787B1 (en) * | 2021-07-14 | 2022-03-08 | Cyberark Software Ltd | End-to-end secure lifecycle of secrets with minimal footprint |
CN115643017B (zh) * | 2022-12-23 | 2023-03-31 | 云加速(北京)科技有限公司 | 一种基于混合编码模型的软件标识有效性校验方法 |
CN117742626B (zh) * | 2024-02-08 | 2024-05-24 | 珠海芯烨电子科技有限公司 | 一种多因素认证的云打印机访问控制方法以及相关装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2741726B2 (ja) * | 1993-06-28 | 1998-04-22 | 富士通株式会社 | 共用出力手段のセキュリティ確保方法及びセキュリティ確保システム |
US5509074A (en) * | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US6091507A (en) * | 1994-07-01 | 2000-07-18 | Colorspan Corporation | Method and apparatus for printing a document over a network |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
GB2318324B (en) * | 1996-10-19 | 2001-05-16 | Xerox Corp | Secure printing system |
DE19711998A1 (de) * | 1997-03-13 | 1998-09-17 | Francotyp Postalia Gmbh | Postverarbeitungssystem mit einer über Personalcomputer gesteuerten druckenden Maschinen-Basisstation |
JP3612930B2 (ja) * | 1997-04-10 | 2005-01-26 | カシオ計算機株式会社 | 証券発行装置 |
US5983065A (en) * | 1997-07-23 | 1999-11-09 | Xerox Corporation | Method of printing secure documents |
JPH1153127A (ja) * | 1997-07-30 | 1999-02-26 | Canon Inc | 印刷制御装置および印刷制御方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体 |
JP3603244B2 (ja) * | 1997-09-18 | 2004-12-22 | 株式会社リコー | プリンタシステムとその制御プログラムを記録した記録媒体 |
JP4062376B2 (ja) * | 1997-11-21 | 2008-03-19 | 富士ゼロックス株式会社 | 印刷制御装置および印刷制御方法 |
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6085181A (en) * | 1997-12-18 | 2000-07-04 | Pitney Bowes Inc. | Postage metering system and method for a stand-alone meter operating as a meter server on a network |
US6362893B1 (en) * | 1998-03-06 | 2002-03-26 | Fargo Electronics, Inc. | Security printing and unlocking mechanism for high security printers |
FI114659B (fi) * | 1998-07-14 | 2004-11-30 | Metso Automation Oy | Menetelmä mittalaitteen mittaikkunan puhtaanapitämiseksi ja mittalaite |
US6151675A (en) * | 1998-07-23 | 2000-11-21 | Tumbleweed Software Corporation | Method and apparatus for effecting secure document format conversion |
JP2001075751A (ja) * | 1999-09-01 | 2001-03-23 | Nec Corp | ネットワーク印刷システム |
US6859832B1 (en) * | 2000-10-16 | 2005-02-22 | Electronics For Imaging, Inc. | Methods and systems for the provision of remote printing services over a network |
EP1323018A4 (en) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
-
2001
- 2001-07-16 KR KR1020027015296A patent/KR20030014224A/ko active IP Right Grant
- 2001-07-16 AU AU2001272886A patent/AU2001272886A1/en not_active Abandoned
- 2001-07-16 WO PCT/SG2001/000151 patent/WO2002032047A1/en active IP Right Grant
- 2001-07-16 CN CNB011259337A patent/CN1252581C/zh not_active Expired - Fee Related
- 2001-07-16 JP JP2001215195A patent/JP2002169681A/ja active Pending
- 2001-07-16 AU AU54438/01A patent/AU780201B2/en not_active Ceased
- 2001-07-16 EP EP01306086A patent/EP1197828A1/en not_active Withdrawn
- 2001-07-16 US US09/904,651 patent/US20020042884A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100904076B1 (ko) * | 2004-09-02 | 2009-06-23 | 노키아 코포레이션 | 무선-기반 위치-인식 원격 프린팅 |
US8191130B2 (en) | 2005-03-02 | 2012-05-29 | Canon Kabushiki Kaisha | Printing apparatus and information processing apparatus |
KR100975173B1 (ko) * | 2006-11-20 | 2010-08-10 | 캐논 가부시끼가이샤 | 통신 장치, 그 제어 방법 및 컴퓨터 판독가능한 매체 |
US8192595B2 (en) | 2009-01-22 | 2012-06-05 | Samsung Electronics Co., Ltd. | Transition metal/carbon nanotube composite and method of preparing the same |
Also Published As
Publication number | Publication date |
---|---|
AU5443801A (en) | 2002-04-18 |
CN1252581C (zh) | 2006-04-19 |
EP1197828A1 (en) | 2002-04-17 |
US20020042884A1 (en) | 2002-04-11 |
CN1348130A (zh) | 2002-05-08 |
AU2001272886A1 (en) | 2002-04-22 |
AU780201B2 (en) | 2005-03-10 |
JP2002169681A (ja) | 2002-06-14 |
WO2002032047A1 (en) | 2002-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU780201B2 (en) | Remote printing of secure and/or authenticated documents | |
US6938157B2 (en) | Distributed information system and protocol for affixing electronic signatures and authenticating documents | |
US7809945B2 (en) | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium | |
US6385728B1 (en) | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment | |
US6977745B2 (en) | Method and apparatus for the secure printing of a document | |
KR20030036787A (ko) | 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템 | |
US20070283170A1 (en) | System and method for secure inter-process data communication | |
KR20030036788A (ko) | 네크워크를 통하여 분배되는 객체의 보안화 시스템 | |
US8707025B2 (en) | Communication apparatus mediating communication between instruments | |
US9645775B2 (en) | Printing composite documents | |
WO2005117527B1 (en) | An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication | |
CN109274650A (zh) | 一种电子影像调阅的管理系统及方法 | |
KR20110068072A (ko) | 보안 문서 관리 장치 및 방법 | |
KR100646948B1 (ko) | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 | |
US8355508B2 (en) | Information processing apparatus, information processing method, and computer readable recording medium | |
JP2009181598A (ja) | デジタル著作権管理のための情報処理装置 | |
KR100625635B1 (ko) | 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체 | |
KR20020003843A (ko) | 온라인/오프라인 상에서의 문서 관리 시스템 및 그 방법 | |
TWM579789U (zh) | Electronic contract signing device | |
KR100661122B1 (ko) | 인터넷 기반의 전자 인지 발행 및 검출 시스템 | |
JP2006261729A (ja) | 画像形成装置及びこれを備える電子認証システム | |
KR100827299B1 (ko) | 문서 배포 제어를 자동화하기 위한 컴퓨터 시스템 | |
CN111414629A (zh) | 电子合约签署装置 | |
KR100352344B1 (ko) | 프린팅 노드에서 사용자 인증을 통한 노출 방지 방법 및 장치 | |
JP2021190023A (ja) | 情報処理システム、クライアント装置及び認可サーバー装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
NORF | Unpaid initial registration fee |